DE60204227T2 - Verfahren und system zum verhindern von unberechtigtem aufzeichnen eines multimediainhalts - Google Patents

Verfahren und system zum verhindern von unberechtigtem aufzeichnen eines multimediainhalts Download PDF

Info

Publication number
DE60204227T2
DE60204227T2 DE60204227T DE60204227T DE60204227T2 DE 60204227 T2 DE60204227 T2 DE 60204227T2 DE 60204227 T DE60204227 T DE 60204227T DE 60204227 T DE60204227 T DE 60204227T DE 60204227 T2 DE60204227 T2 DE 60204227T2
Authority
DE
Germany
Prior art keywords
content
der
die
digital content
metadata
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60204227T
Other languages
English (en)
Other versions
DE60204227D1 (de
Inventor
Michael Lisanke
Kenneth Milsted
Stefan C/C Ibm U.K. Ltd Nusser
Bruce Tantlinger
Jr. George WILHELM
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Application granted granted Critical
Publication of DE60204227D1 publication Critical patent/DE60204227D1/de
Publication of DE60204227T2 publication Critical patent/DE60204227T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0071Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1013Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to locations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0064Image watermarking for copy protection or copy management, e.g. CGMS, copy only once, one-time copy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Description

  • GEBIET DER ERFINDUNG
  • Die offenbarte Erfindung betrifft im Allgemeinen das Gebiet der Wiedergabe von Multimediainhalten auf einem Endanwendersystem und insbesondere das Verhindern von unberechtigtem erneutem Aufzeichnen eines Multimediainhalts, während der Multimediainhalt auf dem Endanwendersystem abgespielt wird.
  • HINTERGRUND DER ERFINDUNG
  • Die Verwendung von globalen Verteilungssystemen, wie etwa das Internet, für die Verteilung von digitalen Handelsobjekten, wie etwa Musik, Filme, Computerprogramme, Bilder, Spiele und andere Inhalte, nimmt ständig zu. Gleichzeitig sind die Eigentümer und Herausgeber von wertvollen digitalen Inhalten aus verschiedenen Gründen zögerlich, die Verwendung des Internet für die Verteilung von digitalen Informationen bereitwillig anzunehmen. Ein Grund besteht darin, dass die Eigentümer das unberechtigte Kopieren von digitalen Inhalten oder Piraterie befürchten. Die elektronische Zustellung von digitalen Inhalten beseitigt verschiedene Hindernisse der Piraterie. Ein Hindernis, das mit der elektronischen Verteilung beseitigt wird, ist die Notwendigkeit des konkreten aufzeichnungsfähigen Mediums selbst (z.B. Disketten oder CD ROMs). Es kostet Geld, digitale Inhalte auf konkrete Medien zu kopieren, wobei für ein leeres Band oder eine aufzeichnungsfähige CD häufig weniger als ein Dollar zu zahlen ist. Bei der elektronischen Verteilung ist das konkrete Medium nicht mehr erforderlich. Die Kosten des konkreten Mediums stellen keinen Faktor mehr dar, da die Inhalte elektronisch verteilt werden. Das zweite Hindernis ist das Format des Inhalts selbst, d.h., der Inhalt ist in einem analogen Format gegenüber einem digitalen Format gespeichert. Wenn in einem analogen Format gespeicherte Inhalte, z.B. ein gedrucktes Bild, durch Fotokopieren reproduziert werden, besitzt die Kopie eine geringere Qualität als das Original. Jede weitere Kopie von einer Kopie, die manchmal als eine Generation bezeichnet wird, hat eine geringere Qualität als das Original. Diese Qualitätsverschlechterung ist nicht vorhanden, wenn ein Bild digital gespeichert ist. Jede Kopie und jede Generation von Kopien kann genauso deutlich und klar sein wie das Original. Die Gesamtwirkung von perfekten digitalen Kopien, kombiniert mit den sehr geringen Kosten, um Inhalte elektronisch zu verteilen und Inhalte in großem Umfang über das Internet zu verteilen, macht die Piraterie und die Verteilung von unberechtigten Kopien verhältnismäßig einfach. Mit einigen Tastenanschlägen kann ein Pirat Hunderte oder sogar Tausende perfekter Kopien von digitalen Inhalten über das Internet versenden. Deswegen besteht eine Notwendigkeit, den Schutz und die Sicherheit von digitalen Objekten, die elektronisch verteilt werden, zu gewährleisten.
  • Anbieter von digitalen Inhalten möchten ein globales System zur sicheren Verteilung von digitalen Inhalten aufbauen, das die Rechte der Eigentümer der Inhalte schützt. Zu den Problemen bei dem Aufbau eines Systems zur Verteilung von digitalen Inhalten gehören die Entwicklung von Systemen für die elektronische Verteilung digitaler Inhalte, die Verwaltung von Rechten und der Schutz von Objekten. Digitale Inhalte, die elektronisch verteilt werden, sind u.a. Inhalte wie z.B. Druckmedien, Filme, Spiele, Programme, Fernsehbilder, Multimedia-Inhalte und Musik.
  • Der Einsatz eines Systems zur elektronischen Verteilung schafft für die Anbieter digitaler Inhalte die Möglichkeit, eine schnelle Zahlungsabwicklung und eine elektronische Kontenabstimmung durch eine sofortige Verkaufsauswertung zu erreichen sowie durch die Weiterverteilung von Inhalten sekundäre Einnahmequellen zu erschließen. Da das System zur elektronischen Verteilung von digitalen Inhalten nicht durch Ausfälle wie physische Inventuren oder Rücksendungen beeinflusst wird, können die Anbieter und Wiederverkäufer von digitalen Inhalten verringerte Kosten und bessere Gewinnspannen realisieren. Anbieter digitaler Inhalte könnten neue Verteilungskanäle einrichten oder vorhandene Verteilungskanäle für eine zeitlich besser abgestimmte Freigabe des Warenbestands verbessern. Die Transaktionsdaten von dem System zur elektronischen Verteilung könnten verwendet werden, um Informationen in Bezug auf das Kaufverhalten der Kunden zu gewinnen sowie um eine sofortige Rückmeldung über elektronische Marketing-Programme und Werbeaktionen zu schaffen. Um dieses Ziel zu erreichen, besteht für Anbieter digitaler Inhalte die Notwendigkeit, ein elektronisches Vertriebsmodell zu verwenden, um digitale Inhalte in großem Umfang Anwendern und Geschäftsbereichen zur Verfügung zu stellen, während der Schutz und die Kostenberechung der digitalen Objekte gewährleistet sind.
  • Weitere kommerziell verfügbare Systeme zur elektronischen Verteilung von digitalen Inhalten, wie etwa Real Audio, A2B von AT&T, Liquid Audio von Liquid Audio Pro Corp., City Music Network von Audio Soft und andere, ermöglichen die Übertragung digitaler Daten über sichere und nichtsichere elektronische Netzwerke. Die Verwendung von sicheren elektronischen Netzwerken vermindert die Anforderungen der Anbieter digitaler Inhalte an den digitalen Vertrieb für ein großes Publikum stark. Die Verwendung von nichtsicheren Netzwerken, wie etwa Internet und Web, ermöglicht, dass der digitale Inhalt z.B. durch die Verwendung der Verschlüsselung sicher bei einem Endanwender ankommt. Nachdem jedoch der verschlüsselte digitale Inhalt auf dem Computer des Endanwenders entschlüsselt wurde, steht der digitale Inhalt dem Endanwender in einfacher Weise für einen unberechtigten Weitervertrieb zur Verfügung. Deswegen besteht Bedarf an einem System zur sicheren elektronischen Verteilung von digitalen Inhalten, das einen Schutz der digitalen Objekte sicherstellt und gewährleistet, dass die Rechte des Inhaltanbieters bzw. der Inhaltanbieter geschützt sind, selbst nachdem der digitale Inhalt an Verbraucher und Firmen zugestellt wurde. Deswegen besteht Bedarf an der Verwaltung von Rechten, um eine sichere Zustellung, eine Lizenzierungsberechtigung und eine Kontrolle der Verwendung von digitalen Handelsobjekten zu ermöglichen.
  • Ein weiterer Grund dafür, dass Eigentümer von digitalen Inhalten sich nur zögerlich für den elektronischen Vertrieb begeistern, besteht in ihrem Wunsch, vorhandene Vertriebskanäle beizubehalten und zu unterstützen. Die meisten Eigentümer von Inhalten verkaufen über Wiederverkäufer. Auf dem Musikmarkt gibt es in den USA u.a. die folgenden Wiederverkäufer Tower Records, Peaches, Blockbuster, Circuit City. Viele dieser Wiederverkäufer haben Websites, die es Internet-Benutzern ermöglichen, über das Internet eine Auswahl zu treffen, und sie können Auswahlmöglichkeiten an den Endanwender senden. Beispielhafte Musik-Websites sind u.a. @tower, Music Boulevard und Columbia House. Die Nutzung des elektronischen Vertriebs kann zur Folge haben, dass sich Vertriebsstellen für den Wiederverkauf nicht mehr voneinander unterscheiden und dass sich insbesondere im Netz die Anbieter der Inhalte nicht mehr unterscheiden. Deswegen besteht eine Notwendigkeit, den Wiederverkäufern von digitalen Inhalten wie etwa Bilder, Spiele, Musik, Programme und Videos, eine Möglichkeit zu geben, sich untereinander und von den Eigentümern der digitalen Inhalte zu unterscheiden, wenn Musik über einen elektronischen Vertrieb verkauft wird.
  • Eigentümer von Inhalten bereiten ihre digitalen Inhalte für den elektronischen Vertrieb über Vertriebsstellen wie etwa elektronische Vertriebsstellen vor. Elektronische Vertriebsstellen möchten sich im Internet oder über andere Online-Dienste durch ihre Produktangebote und Produktwerbungen voneinander unterscheiden. Herkömmliche Vertriebsstellen, d.h. die nichtelektronischen, nicht online arbeitenden Entsprechungen von elektronischen Vertriebsstellen, verwenden Produkt-Werbeaktionen, Preisnachlässe auf Produkte, Produkt-Warenmuster, liberale Rückgabepraktiken sowie weitere Werbeprogramme, um sich von ihren Konkurrenten zu unterscheiden. In der Online-Welt, in der die Inhaltanbieter Nutzungsbedingungen für den digitalen Inhalt festlegen, kann die Möglichkeit stark eingeschränkt sein, dass sich elektronische Vertriebsstellen voneinander unterscheiden. Selbst wenn die Nutzungsbedingungen geändert werden können, stehen die elektronischen Vertriebsstellen vor der schwierigen Aufgabe der Verarbeitung von Metadaten, die dem digitalen Inhalt von Inhaltanbietern zugeordnet sind, um Produkte elektronisch zu bewerben und zu verkaufen. Elektronische Vertriebsstellen müssen verschiedene Anforderungen bewältigen, wenn sie die Metadaten verarbeiten. Erstens muss die elektronische Vertriebsstelle die Metadaten empfangen, die dem digitalen Inhalt von Inhaltanbietern zugeordnet sind. Häufig werden Teile dieser Metadaten verschlüsselt gesendet, so dass der Inhaltanbieter einen Mechanismus erzeugen muss, um den verschlüsselten Inhalt zu entschlüsseln. Zweitens kann die elektronische Vertriebsstelle entweder vor dem Empfang des Inhalts vom Inhaltanbieter oder nach dem Empfang des Inhalts durch die elektronische Vertriebsstelle eine Vorschau auf die Metadaten wünschen, um das Produkt-Marketing, die Produkt-Positionierung und weitere Werbeaspekte des Inhalts zu unterstützen. Drittens muss die elektronische Vertriebsstelle bestimmte Metadaten extrahieren, die für Werbematerialien, wie etwa Grafiken und Künstler-Informationen, verwendet werden. Häufig wird dieses Werbematerial von der elektronischen Vertriebsstelle direkt für seine Online-Werbung verwendet. Viertens kann bei elektronischen Vertriebsstellen der Wunsch bestehen, sich von anderen Vertriebsstellen dadurch zu unterscheiden, dass einige der zulässigen Nutzungsbedingungen modifiziert werden, um unterschiedliche Angebote des digitalen Inhalts zu schaffen. Fünftens kann die Möglichkeit bestehen, dass die elektronische Vertriebsstelle bestimmte Adressen, wie etwa URLs, in die Metadaten einsetzen oder in diesen ändern muss, um eine Zahlungsabstimmung durch den Käufer automatisch zu einer Kontenabstimmungsstelle zu leiten, ohne dass die elektronische Vertriebsstelle für eine Zahlungsfreigabe durchsucht werden muss. Sechstens kann die Möglichkeit bestehen, dass die elektronische Vertriebsstelle Lizenzen für die zulässige Nutzung des urheberrechtlich geschützten digitalen Inhalts erzeugen muss, die mit den Nutzungsbedingungen übereinstimmen. Die Lizenz kann z.B. die Erlaubnis umfassen, eine begrenzte Anzahl von Kopien des digitalen Inhalts herzustellen. Es wird eine Lizenz benötigt, die die Bestimmungen und Bedingungen der gewährten Erlaubnis wiedergibt.
  • Angesichts all dieser Forderungen in Bezug auf die Verarbeitung von Metadaten, die den digitalen Inhalt betreffen, schreiben viele elektronische Vertriebsstellen kundenspezifische Softwareprogramme, um mit diesen Anforderungen fertig zu werden. Die Zeit, die Kosten und der Prüfaufwand, um diese kundenspezifischen Softwareprogramme zu erzeugen, können umfangreich sein. Es besteht demzufolge ein Bedarf an einer Lösung für diese Anforderungen.
  • Ein weiterer Grund dafür, warum Eigentümer von digitalen Inhalten dem elektronischen Vertrieb nicht begeistert gegenüberstehen, besteht in der Schwierigkeit bei der Vorbereitung von Inhalt für den elektronischen Vertrieb. Gegenwärtig haben viele Inhaltanbieter Tausende oder sogar Zehntausende Titel in ihrem Bestand. Bei Musik ist es z.B. nicht ungewöhnlich, dass ein Eigentümer von Inhalten eine einzige Master-Klangaufzeichnung besitzt, die in mehreren unterschiedlichen Formaten gleichzeitig zur Verfügung steht (z.B. CD, Tonband, Mini-Disk). Außerdem kann bei einem einzigen Format eine Master-Klangaufzeichnung vorhanden sein, die für einen speziellen Vertriebskanal neu bearbeitet oder neu gemischt wurde. Die Tonmischung für einen Rundfunksender kann sich z.B. von der Tonmischung für einen Disko-Soundtrack unterscheiden, die anders als bei einer allgemein zur Verfügung stehenden CD sein kann. Die Inventarisierung dieser unterschiedlichen Tonmischungen und die Übersicht darüber können aufwändig sein. Darüber hinaus geben viele Eigentümer von Master-Aufzeichnungen häufig alte Aufzeichnungen in verschiedenen späteren Kollektionen, wie etwa "The best of" ("Das Beste von"), oder in Zusammenstellungen für den musikalischen Soundtrack für Spielfilme oder in anderen Sammlungen oder Zusammenstellungen neu heraus. Wenn mehr Inhalte digital angeboten werden, wächst die Notwendigkeit zum Neumischen und Codieren des Inhalts für einen elektronischen Vertrieb. Häufig müssen Anbieter alte Aufzeichnungsformate als Vorlagen verwenden, um die richtigen Master-Klangaufzeichnungen auszuwählen, damit diese Klangaufzeichnungen neu bearbeitet und für eine Freigabe für einen elektronischen Vertrieb codieren werden. Das gilt insbesondere für Anbieter von Inhalten, die ihre alten Formate verwenden möchten, um sie bei der Neuauflage der alten Klangaufzeichnung für einen elektronischen Vertrieb zu unterstützen. Anbieter durchsuchen Datenbanken, um Titel, Künstler und Klangaufzeichnungen anzupassen, damit die Codierungsparameter eingestellt werden können. Dieser Prozess des manuellen Durchsuchens von Datenbanken nach Aufzeichnungsbeständen besitzt seine eigenen Nachteile. Ein Nachteil besteht darin, dass eine Bedienperson eine Datenbank manuell durchsuchen und die Bearbeitungsparameter in geeigneter Weise einstellen muss. Ein weiterer Nachteil ist die Möglichkeit eines Schreibfehlers der Bedienperson beim Auswählen von Daten aus einer Datenbank. Es besteht demzufolge eine Notwendigkeit, den Inhaltanbietern ein Verfahren bereitzustellen, um zugehörige Daten und Master-Aufzeichnungen für einen Inhalt, wie etwa ein Audio-Inhalt, automatisch zu gewinnen.
  • Inhalteigentümer bereiten ihre digitalen Inhalte für die elektronische Verteilung durch einen Prozess vor, der als Codierung bekannt ist. Das Codieren beinhaltet das Erfassen des Inhalts, das Digitalisieren, falls er in analoger Form vorliegt, und das Komprimieren. Der Prozess des Komprimierens ermöglicht, das der digitale Inhalt wirtschaftlicher über Netzwerke übertragen und wirtschaftlicher auf aufzeichnungsfähigen Medien gespeichert werden kann, da die Datenmenge, die übertragen oder gespeichert wird, kleiner ist. Die Komprimierung besitzt jedoch auch ihre Nachteile. Meistens beinhaltet das Komprimieren den Verlust von Informationen und wird als verlustbehaftete Komprimierung bezeichnet. Inhaltanbieter müssen Entscheidungen über den zu verwendenden Komprimierungsalgorithmus sowie über den geforderten Komprimierungsgrad treffen. Bei Musik kann z.B. der digitale Inhalt oder das Lied in Abhängigkeit vom Musikgenre sehr unterschiedliche Charakteristiken aufweisen. Der Komprimierungsalgorithmus und der Komprimierungsgrad, die für ein Genre ausgewählt werden, können möglicherweise keine optimale Wahl für ein anderes Musikgenre darstellen. Inhaltanbieter könnten herausfinden, dass bestimmte Kombinationen aus Komprimierungsalgorithmen und Komprimierungsgrad für ein Musikgenre, z.B. klassische Musik sehr gut funktionieren, jedoch für ein anderes Musikgenre, wie etwa Heavy Metal, keine zufrieden stellenden Ergebnisse liefern. Darüber hinaus müssen Toningenieure häufig die Musik entzerren, Einstellungen des Dynamikbereichs vornehmen sowie weitere Vorverarbeitungen und Verarbeitungseinstellungen ausführen, um sicherzustellen, dass das codierte Musikgenre die gewünschten Ergebnisse erzielt. Die Forderung, dass diese Codierungsparameter, wie etwa die Einstellung der Entzerrungspegel und die Einstellungen des Dynamikbereichs für jeden Inhalt, immer manuell eingestellt werden müssen, kann belastend sein. Um zu dem Musikbeispiel zurückzukehren, müsste ein Inhaltanbieter für Musik mit einer Kollektion, die eine Vielzahl von Musikgenres abdeckt, für jedes Lied oder jede Gruppe von Liedern, die zu codieren sind, die gewünschte Kombination der Codierungsparameter manuell auswählen. Demzufolge ist ein Bedarf vorhanden, die Notwendigkeit der manuellen Auswahl der Prozessparameter für das Codieren zu beseitigen.
  • Der Prozess zum Komprimieren von Inhalten kann eine große Menge von speziellen Rechenbetriebsmitteln erfordern, insbesondere für Elemente mit größeren Inhalten wie etwa Filme mit voller Spielfilmlänge. Anbieter von Komprimierungsalgorithmen bieten verschiedene Kompromisse und Vorteile an, die mit ihren Komprimierungstechniken verbunden sind. Zu diesen Kompromissen gehören: der Zeitumfang und die Rechenbetriebsmittel, die zum Komprimieren des Inhalts benötigt werden; der Grad der Komprimierung, der aus dem ursprünglichen Inhalt erreicht wird; die gewünschte Bitrate für die Wiedergabe; die Leistungsgüte des komprimierten Inhalts; sowie weitere Faktoren. Die Verwendung eines Codierungsprogramms, das als Eingang eine Multimedia-Datei verwendet und ohne eine Zwischenangabe des Prozesses oder des Status eine codierte Ausgabedatei erzeugt, stellt ein Problem dar. Darüber hinaus werden unter bestimmten Umständen andere Programme verwendet, um ein Codierungsprogramm, das keine Zwischenangabe des Prozesses enthält, aufzurufen oder zu verwalten. Deswegen besitzt die aufrufende Anwendung keine Möglichkeit, die Menge des Inhalts, die codiert wurde, als einen Anteil der gesamten zu codierenden Auswahl zu messen.
  • Wenn das aufrufende Programm versucht, mehrere verschiedene Programme zu verlagern, damit es zuerst läuft, kann das ein Problem darstellen. Das kann ferner dann besonders belastend sein, wenn Stapel von Inhalten zum Codieren ausgewählt wurden und der Inhaltanbieter den Fortschritt des Codierungsprozesses bestimmen möchte. Es besteht demzufolge eine Notwendigkeit, diese Probleme zu bewältigen.
  • Ein weiterer Grund, warum Anbieter digitaler Inhalte die elektronische Verteilung ihrer Inhalte nur zögernd annehmen, ist das Fehlen von Standards zum Erzeugen von digitalen Wiedergabeeinrichtungen auf Endanwender-Einheiten für elektronisch zugestellte Inhalte. Inhaltanbieter, elektronische Vertriebsstellen oder weitere Einrichtungen in der Kette der elektronischen Verteilung könnten den Wunsch haben, kundenspezifische Wiedergabeeinrichtungen auf einer Vielzahl von Einheiten, wie etwa PCs, Digitalempfänger (Set-Top-Boxes), handgehaltene Einheiten usw., anzubieten. Eine Menge von Tools (Programmierwerkzeuge), die die Entschlüsselung des digitalen Inhalts in einer fälschungssicheren Umgebung bewältigen können, d.h. eine Umgebung, bei der ein unberechtigter Zugriff auf den Inhalt durch eine dritte Seite während der Wiedergabe verhindert wird, werden benötigt. Es wird darüber hinaus eine Menge von Tools benötigt, um einen Endanwender zu befähigen, eine lokale Bibliothek digitaler Inhalte zu verwalten, ohne dass zugelassen wird, dass der Endanwender Zugriff auf die Inhalte für andere Verwendungsarten als diejenigen, die gekauft wurden, hat.
  • Ein weiteres Problem, das bei Systemen zur elektronischen Verteilung von digitalen Inhalten besteht, ist die Zeitdauer, die erforderlich ist, um Inhalte über Standard-Telefon- und Kabelleitungen herunterzuladen. Es ist nicht ungewöhnlich, dass für Musik, die zum Herunterladen über Standard-Telefonleitungen komprimiert wurde, 15 Minuten oder mehr benötigt werden, um sie über Standard-Telefonleitungen herunterzuladen. Die Zeitdauer zum Herunterladen von Videos ist noch größer. Obwohl weitere Zustellungssysteme mit größerer Bandbreite, wie etwa Kabel-Internet-Zugang und Breitbandtechnik, immer beliebter werden, stehen diese Systeme in vielen Städten und Großstädten noch nicht in großem Umfang zur Verfügung. Ferner entstehen bei vielen Zustellungssystemen mit größerer Bandbreite sowohl für den Anbieter digitaler Inhalte als auch den Käufer der digitalen Inhalte wegen der Verbindungsdauer hohe Kosten. Demzufolge besteht ein Bedarf an einem Verfahren und einer Vorrichtung zum sicheren Zustellen von Inhalten, die viele der Vorteile der elektronischen Verteilung aufweisen, ohne dass jedoch Telekommunikationsverbindungen mit großer Bandbreite erforderlich sind. Die Bereitstellung einer Lösung für die Verteilung digitaler Inhalte sowohl über Telekommunikationsleitungen als auch auf einem computerlesbaren Medium kann zur Folge haben, dass zwei ungleichartige Systeme verwendet werden. Es besteht ein Bedarf an einem System, das die Verteilung von digitalen Inhalten entweder über eine Telekommunikationsleitung oder ein computerlesbares Medium gewährleistet, ohne dass die Tools und Komponenten doppelt vorhanden sein müssen für: (1) Verwaltung von Rechten für den Schutz der Eigentumsrechte des Inhalteigentümers; (2) das Zählen von Transaktionen für eine sofortige und genaue Vergütung; und (3) eine offene Architektur.
  • Lösungen für einige oder alle oben genannten Probleme sind in dem US-Patent Nr. 6 226 618 und in der europäischen Patentanmeldung Nr. 1 077 398 beschrieben worden, die Material enthalten, das der vorliegenden Anmeldung gemeinsam ist.
  • Weitere Informationen zum Hintergrund des Schutzes von digitalen Inhalten können in den folgenden drei Quellen gefunden werden: "Music on the Internet and the Intellectual Property Protection Problem" von Jack Lacy, James Snyder, David Maher, AT&T Labs, Florham Park, N.J., online verfügbar auf der URL-Adresse
    http://www.a2bmusic.com/about/papers/musicipp.htm; ein kryptografisch geschützter Container, der als DigiBox bezeichnet wird, in dem Artikel "Securing the Content, not the Wire for Information Commerce" von Olin Sibert, David Bernstein und David Van Wie, InterTrust Technologies Corp., Sunnyvale, CA, der auf der URL-Adresse
    http://www.intertrust.com/architecture/stc.html online verfügbar ist; und "Cryptolope Container Technology", ein IBM White Paper, das auf der URL-Adresse
    http://cryptolope.ibm.com/white.htm online verfügbar ist.
  • Ein weiterer Grund, warum Anbieter digitaler Inhalte die elektronische Verteilung nur langsam annehmen, ist die für Endanwender bestehende Möglichkeit, unberechtigte Aufzeichnungen des digitalen Inhalts zu machen, nachdem der Inhalt auf eine Endanwendereinheit geladen wurde. Das ist insbesondere dann ein Problem, wenn der Inhalt auf einer Endanwendereinheit abgespielt oder wiedergegeben wird. Wenn der digitale Inhalt abgespielt wird, muss er typischerweise entschlüsselt sein. In diesem Fall werden dann, wenn der digitale Inhalt entschlüsselt ist, häufig unberechtigte digitale Kopien aufgezeichnet. Ein Verfahren, das verwendet werden kann, um eine digitale Kopie herzustellen, besteht darin, eine Aufzeichnungsanwendung zu öffnen, wie etwa den Microsoft Media Recorder, und das aufzuzeichnen, was gegenwärtig abgespielt wird. Es besteht demzufolge ein Bedarf, diesen Nachteil zu beseitigen.
  • Des Weiteren besteht ein weiterer Nachteil darin, dass die meisten Multimedia-Endanwendersysteme die Fähigkeit besitzen, eine Multimedia-Datei abzuspielen und eine Multimedia-Datei aufzuzeichnen, indem Tonsignal-Ausgangs- und Tonsignal-Eingangseinheiten und/oder -anschlüsse und ein Verbindungskabel verwendet werden. Während des Abspielens oder der Wiedergabe des digitalen Inhalts wird das Tonsignal, das abgespielt wird, von der Ausgangsleitung der Soundkarte zur Eingangsleitung der Soundkarte geleitet. Demzufolge besteht eine Notwendigkeit zuzulassen, dass ein verschlüsselter digitaler Inhalt entschlüsselt und abgespielt wird, während die Aufzeichnung des Inhalts an der Endanwendereinheit unter Verwendung eines Tonsignal-Verbindungskabels zu Tonsignaleinheiten und/oder -anschlüssen blockiert wird.
  • Ein weiterer Nachteil besteht darin, dass einige Multimediasysteme Einheiten/Anwendungen mit der Fähigkeit besitzen, Mediendatenströme aufzunehmen, jedoch nicht für den Zweck der Aufzeichnung dieser Inhalte, oder dass diese Einheiten und/oder Anschlüsse sind nicht in der Lage, Inhalt mit hoher Qualität aufzuzeichnen, wobei sie deswegen nicht mit Einheiten oder Anwendungen verwechselt werden sollten, die Datenströme mit hoher Qualität, die abgespielt werden, aufzunehmen versuchen. Ein Beispiel dafür ist eine Sprachmodem- oder eine Beantwortungssystemanwendung, die in der Lage ist, Tonsignale mit geringer Bitrate, die über eine Telefonleitung empfangen werden, abzuspielen oder aufzuzeichnen. Es besteht eine Notwendigkeit zu unterscheiden und festzulegen, für welche Einheiten/Anwendungen "eine Berechtigung vorliegt" bzw. "keine Berechtigung vorliegt", während des Prozesses der Wiedergabe von Inhalt aktiv zu sein.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Kurz gesagt, die vorliegende Erfindung stellt ein Verfahren, ein System und ein computerlesbares Medium bereit, um die Aufzeichnung von digitalen Inhalten an einem Multimedia-Endanwendersystem während der Wiedergabe von verschlüsselten digitalen Multimedia-Dateien zu blockieren. Bevor der Prozess der Wiedergabe der verschlüsselten Multimedia-Dateien begonnen werden kann, werden alle Einheiten und/oder Anschlüsse, die den wiedergegebenen Mediendatenstrom während des Abspielens aufnehmen können, abgeschaltet, um sicherzustellen, dass dieser Multimediainhalt nicht aufgezeichnet wird. Das blockiert die Verwendung der Einheiten und/oder Anschlüsse, die verwendet werden können, um nichtverschlüsselte Inhalte, die für den Zweck des Abspielens oder der Wiedergabe entschlüsselt wurden, zu speichern. Das Verfahren enthält außerdem von der vorliegenden Erfindung eine Ausnahme, bei der ein Aufzeichnen mit Erlaubnis möglich ist.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist eine Übersichtsdarstellung, die einen Überblick über ein System zur sicheren elektronischen Verteilung von digitalen Inhalten gemäß der vorliegenden Erfindung darstellt;
  • 2 ist eine Übersichtsdarstellung, die einen beispielhaften sicheren Container (SC) und die zugehörigen grafischen Darstellungen gemäß der vorliegenden Erfindung darstellt;
  • 3 ist eine Übersichtsdarstellung, die einen Überblick des Verschlüsselungsprozesses für einen sicheren Container (SC) gemäß der vorliegenden Erfindung darstellt;
  • 4 ist eine Übersichtsdarstellung, die einen Überblick des Entschlüsselungsprozesses für einen sicheren Container (SC) gemäß der vorliegenden Erfindung darstellt;
  • 5 ist eine Übersichtsdarstellung, die einen Überblick der Ebenen der Architektur zur Verwaltung von Rechten des Systems zur sicheren Verteilung von digitalen Inhalten von 1 gemäß der vorliegenden Erfindung darstellt;
  • 6 ist eine Übersichtsdarstellung, die einen Überblick der Steuerung der Inhaltverteilung und Lizenzierung, die in der Lizenzsteuerungsebene von 5 angewendet wird, darstellt;
  • 7 ist eine Darstellung einer beispielhaften Anwenderschnittstelle für das Tool zur Verwaltung des Funktionsablaufs von 1 gemäß der vorliegenden Erfindung;
  • 8 ist eine Übersichtsdarstellung der wesentlichen Tools, Komponenten und Prozesse der Verwaltungseinrichtung des Funktionsablaufs, die der Anwenderschnittstelle in 7 entsprechen, gemäß der vorliegenden Erfindung;
  • 9 ist eine Übersichtsdarstellung der wesentlichen Tools, Komponenten und Prozesse einer elektronischen Speichereinrichtung für digitalen Inhalt von 1 gemäß der vorliegenden Erfindung;
  • 10 ist eine Übersichtsdarstellung, die die Hauptkomponenten und Prozesse einer oder mehrerer Endanwendereinheiten von 1 gemäß der vorliegenden Erfindung darstellt;
  • 11 ist ein Ablaufplan eines Verfahrens zum Berechnen eines Codierratenfaktors für das Tool zum Vorverarbeiten und Komprimieren von Inhalten von 8 gemäß der vorliegenden Erfindung;
  • 12 ist ein Ablaufplan eines Verfahrens zum automatischen Wiedergewinnen zusätzlicher Informationen für das Tool zur automatischen Erfassung von Metadaten von 8 gemäß der vorliegenden Erfindung;
  • 13 ist ein Ablaufplan eines Verfahrens zum automatischen Einstellen der Parameter der Vorverarbeitung und Komprimierung des Tools zum Vorverarbeiten und Komprimieren von 8 gemäß der vorliegenden Erfindung;
  • 14 ist ein Beispiel von Anwenderschnittstellen-Anzeigen der Wiedergabeanwendung, die Inhalt in der in 15 beschriebenen Weise zu einer lokalen Bibliothek herunterlädt, gemäß der vorliegenden Erfindung;
  • 15 ist eine Übersichtsdarstellung, die die Hauptkomponenten und Prozesse einer Wiedergabeanwendung, die auf der Endanwendereinheit von 9 läuft, gemäß der vorliegenden Erfindung darstellt;
  • 16 ist ein Beispiel von Anwenderschnittstellen-Anzeigen der Wiedergabeanwendung von 15 gemäß der vorliegenden Erfindung;
  • 17 ist ein Ablaufplan einer alternativen Ausführungsform, um zusätzliche Informationen für das Tool zur automatischen Erfassung von Metadaten von 8 automatisch wiederzugewinnen, gemäß der vorliegenden Erfindung;
  • 18 ist eine Übersichtsdarstellung einer alternativen Ausführungsform von 10, um Inhalt auf einem computerlesbaren Speichermedium gemäß der vorliegenden Erfindung zu verteilen;
  • 19 ist ein Ablaufplan der alternativen Ausführungsform von 18 zum Erfassen von Rechten an digitalen Inhalten gemäß der vorliegenden Erfindung;
  • 20 ist eine genaue Ansicht einer Audiokarte;
  • 21 ist ein Ablaufplan der Wiedergabe oder des Abspielens einer Musikdatei gemäß der vorliegenden Erfindung;
  • 22 ist ein Ablaufplan, der den Schritt zum "Abschalten aller nicht freigegebenen Tonsignaleingabeeinheiten" von 21 gemäß der vorliegenden Erfindung genau erläutert; und
  • 23 ist ein Ablaufplan eines Versuchs der Aufzeichnung von Medien gemäß der vorliegenden Erfindung.
  • GENAUE BESCHREIBUNG EINER AUSFÜHRUNGSFORM
  • Ein Inhaltsverzeichnis wird für diese vorliegende Erfindung angegeben, um dem Leser zu helfen, in dieser Ausführungsform verschiedene Abschnitte rasch zu finden.
  • I. SYSTEM ZUR SICHEREN ELEKTRONISCHEN VERTEILUNG VON DIGITALEN INHALTEN
    • A. Systemüberblick 1. Verwaltung von Rechten 2. Erfassung 3. Offene Architektur
    • B. Funktionale Elemente des Systems 1. Inhaltanbieter 2. Elektronische Speichereinrichtung(en) für digitale Inhalte 3. Zwischenhandelspartner 4. Verrechnungsstelle(n) 5. Endanwendereinheit(en) 6. Übertragungs-Infrastrukturen
    • C. Systemanwendungen
  • II. KRYPTOGRAFISCHE KONZEPTE UND IHRE ANWENDUNG BEI DEM SYSTEM ZUR SICHEREN ELEKTRONISCHEN VERTEILUNG VON DIGITALEN INHALTEN
    • A. Symmetrische Algorithmen
    • B. Algorithmen mit öffentlichem Schlüssel
    • C. Digitale Signatur
    • D. Digitale Zertifikate
    • E. Leitfaden zu der grafischen Darstellung des (der) SC(s)
    • F. Beispiel einer Verschlüsselung des sicheren Containers
  • III. FUNKTIONSABLAUF DES SYSTEMS ZUR SICHEREN ELEKTRONISCHEN VERTEILUNG VON DIGITALEN INHALTEN
  • IV. MODELL DER ARCHITEKTUR ZUR VERWALTUNG VON RECHTEN
    • A. Funktionen der Architekturebenen
    • B. Funktionsaufteilung und Abläufe 1. Inhaltformatierungsschicht 2. Inhaltverwendungskontrollschicht 3. Inhaltidentifizierungsschicht 4. Lizenzkontrollschicht
    • C. Kontrolle der Inhaltverteilung und Lizenzvergabe
  • V. AUFBAU DES SICHEREN CONTAINERS
    • A. Allgemeiner Aufbau
    • B. Sprachsyntax und Semantik der Verwaltung von Rechten
    • C. Überblick über den Ablauf und die Verarbeitung des sicheren Containers
    • D. Format des sicheren Containers 620 für Metadaten
    • E. Format des sicheren Containers 641 für Angebote
    • F. Format des sicheren Containers 640 für Transaktionen
    • G. Format des sicheren Containers 650 für Aufträge
    • H. Format des sicheren Containers 660 für Lizenzen
    • I. Format des sicheren Containers für Inhalte
  • VI. PACKEN UND ENTPACKEN DES SICHEREN CONTAINERS
    • A. Überblick
    • B. Abschnitt Stückliste (BOM, Bill of Materials)
    • C. Schlüsselbeschreibungsabschnitt
  • VII. VERRECHNUNGSSTELLE(N)
    • A. Überblick
    • B. Verarbeitung der Verwaltung von Rechten
    • C. Länderspezifische Parameter
    • D. Prüfungsaufzeichnung und Überwachung
    • E. Berichterstattung von Ergebnissen
    • F. Rechnungslegung und Zahlungsüberprüfung
    • G. Neuübertragungen
  • VIII. INHALTANBIETER
    • A. Überblick
    • B. Funktionsablauf-Manager 1. Prozess, bei dem Produkte Aktionen/Informationen erwarten 2. Prozess zur Anforderung von neuem Inhalt 3. Prozess zur automatischen Erfassung von Metadaten 4. Prozess zur manuellen Eingabe von Metadaten 5. Prozess der Nutzungsbedingungen 6. Prozess der überwachten Freigabe 7. Prozess der Erzeugung von Metadaten-SC(s) 8. Prozess der Wasserzeichenmarkierung 9. Prozess der Vorverarbeitung und Komprimierung 10. Prozess der Kontrolle der Inhaltqualität 11. Verschlüsselungsprozess 12. Prozess der Erzeugung von Inhalt-SC(s) 13. Prozess der abschließenden Qualitätssicherung 14. Prozess der Inhaltverteilung 15. Regeln des Funktionsablaufs
    • C. Tool zur Anpassung und Eingabe von Metadaten 1. Tool zur automatischen Erfassung von Metadaten 2. Tool zur manuellen Eingabe von Metadaten 3. Tool der Nutzungsbedingungen 4. Abschnitte der Metadaten-SC(s) 5. Tool der überwachten Freigabe
    • D. Tool zur Verarbeitung von Inhalten 1. Tool zur Wasserzeichenmarkierung 2. Tool zur Vorverarbeitung und Komprimierung 3. Tool zur Kontrolle der Inhaltqualität 4. Verschlüsselungstool
    • E. Tool zur Erzeugung von Inhalt-SC(s)
    • F. Tool zur abschließenden Qualitätssicherung
    • G. Tool zur Inhaltverteilung
    • H. Website für Inhaltwerbung
    • I. Inhalt-Hosting 1. Inhalt-Hostingsites 2. Inhalt-Hostingsite(s) 111, die durch das System zur sicheren elektronischen Verteilung von digitalen Inhalten bereitgestellt wird (werden)
  • IX. ELEKTRONISCHE SPEICHEREINRICHTUNG(EN) FÜR DIGITALE INHALTE
    • A. Überblick – Unterstützung mehrerer elektronischer Vertriebsstellen für digitale Inhalte
    • B. Punkt-zu-Punkt-Dienst zur elektronischen Verteilung von digitalen Inhalten 1. Integrationsanforderungen 2. Tool zur Erfassung von Inhalten 3. Transaktions-Verarbeitungsmodul 4. Benachrichtigungs-Schnittstellenmodul 5. Tool zur Kontenabstimmung
    • C. Rundsendedienst zur elektronischen Verteilung von digitalen Inhalten
  • X. ENDANWENDERDIENST(E)
    • A. Überblick 1. Zustellung über Telekommunikationsinfrastruktur 2. Zustellung über ein computerlesbares Medium
    • B. Anwendungsinstallation
    • C. Prozessor des sicheren Containers
    • D. Die Anwendung der Wiedergabeanwendung 1. Überblick 2. Komponenten der Endanwenderschnittstelle 3. Komponenten der Verwaltung zum Kopieren/Abspielen 4. Komponenten zur Entschlüsselung 1505, Dekomprimierung 1506 und Wiedergabe 5. Komponenten der Datenverwaltung 1502 und zum Bibliothekszugriff 6. Komponenten zur Kommunikation zwischen Anwendungen 7. Weitere sonstige Komponenten 8. Die allgemeine Wiedergabeeinrichtung 9. Verhindern von unberechtigtem Aufzeichnen
  • I. SYSTEM ZUR SICHEREN ELEKTRONISCHEN VERTEILUNG VON DIGITALEN INHALTEN
  • A. Systemüberblick
  • Das System zur sicheren elektronischen Verteilung von digitalen Inhalten ist eine technische Plattform, die die Technologie, die Spezifikationen, die Tools und die Software umfasst, die für die sichere Zustellung von digitalen Inhalten und von auf digitale Inhalte bezogene Inhalte an eine Clienteinheit des Endanwenders sowie für die Verwaltung von Rechten daran erforderlich sind. Die Endanwendereinheiten enthalten PCs, Digitalempfänger (IRDs) und Internet-Anwendungen. Diese Einheiten und/oder Anschlüsse können den Inhalt auf externe Medien oder tragbare Verbrauchereinheiten und/oder zu Anschlüssen kopieren, wenn das durch den Inhalteigentümer zugelassen ist. Der Ausdruck "digitaler Inhalt" oder einfach "Inhalt" betrifft Informationen und Daten, die in einem digitalen Format gespeichert sind, und enthält: Bilder, Spielfilme, Videos, Musik, Programme, Multimedia-Daten und Spiele.
  • Die technische Plattform legt fest, wie ein digitaler Inhalt vorbereitet, sicher über Punkt-zu-Punkt- und Rundsende-Infrastrukturen (wie etwa Kabel, Internet, Satellit sowie drahtlos) verteilt und gegen unberechtigtes Kopieren oder Abspielen geschützt wird. Außerdem ermöglicht die Architektur der technischen Plattform die Integration und die Übernahme von verschiedenen Technologien, wie etwa Wasserzeichenanbringung, Komprimierung/Codierung, Verschlüsselung sowie weitere Sicherheitsalgorithmen, die zukünftig entwickelt werden.
  • Die grundlegenden Komponenten des Systems zur sicheren elektronischen Verteilung von digitalen Inhalten sind: (1) Verwaltung von Rechten für den Schutz der Eigentümerrechte des Inhalteigentümers; (2) Zählen von Transaktionen für eine sofortige und genaue Vergütung; und (3) eine offene und gut dokumentierte Architektur, die den Inhaltanbietern befähigt, Inhalte zu erzeugen, und deren sichere Zustellung über mehrere Netzwerkinfrastrukturen für ein Abspielen auf jeder standardgerechten Abspieleinrichtung ermöglicht.
  • 1. Verwaltung von Rechten
  • Die Verwaltung von Rechten wird in dem System zur sicheren elektronischen Verteilung von digitalen Inhalten durch eine Reihe von Funktionen realisiert, die über die Betriebskomponenten des Systems verteilt sind. Zu ihren Hauptfunktionen gehören: Lizenzierungsberechtigung und Kontrolle, so dass ein Inhalt nur durch berechtigte Zwischen- oder Endanwender freigeschaltet wird, die eine Lizenz erworben haben; und Kontrolle und Durchsetzung der Inhaltsnutzung gemäß den Bedingungen des Kaufs oder der Lizenz, wie z.B. eine zulässige Anzahl von Kopien, die Anzahl von Abspielvorgängen und das Zeitintervall oder die Frist, in der die Lizenz gültig ist. Eine Nebenfunktion der Verwaltung von Rechten besteht darin, eine Einrichtung zu befähigen, den Ursprung von unberechtigten Kopien des Inhalts zu identifizieren, um Piraterie zu bekämpfen.
  • Die Berechtigung und die Kontrolle der Lizenzierung werden durch die Verwendung einer oder mehrerer Verrechungsstelleninstanzen und der Technologie des sicheren Containers (SC) realisiert. Die Verrechungsstellen gewährleisten eine Lizenzierungsberechtigung, indem sie Zwischen- oder Endanwender befähigen, Inhalte nach der Bestätigung einer erfolgreichen Beendigung einer Lizenzvergabetransaktion freizuschalten. Sichere Container (SC) werden verwendet, um verschlüsselte Inhalte und Informationen unter den Systemkomponenten zu verteilen. Ein SC ist eine kryptografische Beförderungseinrichtung für Informationen oder Inhalte, die Verschlüsselung, digitale Signaturen und digitale Zertifikate verwendet, um einen Schutz gegen unberechtigtes Aufnehmen oder Modifikation von elektronischen Informationen oder Inhalten zu gewährleisten. Er ermöglicht außerdem die Überprüfung der Echtheit und der Unversehrtheit des digitalen Inhalts. Der Vorteil dieser Verwaltungsfunktionen besteht darin, dass die elektronische Infrastruktur zur Verteilung von digitalen Inhalten nicht sicher oder zuverlässig sein muss. Deswegen ist eine Übertragung über Netzwerkstrukturen, wie etwa das Web oder das Internet, zulässig. Das ist auf Grund der Tatsache der Fall, dass der Inhalt in sicheren Containern verschlüsselt ist und seine Speicherung und Verteilung unabhängig von der Kontrolle seiner Freigabe und Verwendung erfolgt. Nur die Anwender, die Entschlüsselungsschlüssel besitzen, können den verschlüsselten Inhalt freigeben, und die Verrechungsstelle(n) gibt (geben) Entschlüsselungsschlüssel nur für Anforderungen der berechtigten und geeigneten Verwendung frei. Die Verrechungsstelle(n) wird (werden) keine betrügerischen Anforderungen von unbekannten oder unberechtigten Teilnehmern oder Anforderungen freigeben, die nicht mit den Nutzungsbedingungen des Inhalts übereinstimmen, die durch die Inhalteigentümer festgelegt werden. Wenn an dem SC während seiner Übertragung unerlaubte Änderungen vorgenommen wurden, stellt die Software in der (den) Verrechungsstelle(n) außerdem fest, dass der Inhalt in einem SC beschädigt oder verfälscht wurde und lehnt die Transaktion ab.
  • Die Kontrolle der Inhaltnutzung wird durch die Endanwender-Wiedergabeanwendung 195 ermöglicht, die auf einer Endanwendereinheit bzw. Endanwendereinheiten läuft. Die Anwendung bettet in jede Kopie des Inhalts einen digitalen Code ein, der die zulässige Anzahl von sekundären Kopien und Wiedergaben definiert. Die Technologie des Anbringens von digitalen Wasserzeichen wird verwendet, um den digitalen Code zu erzeugen, um ihn vor anderen Endanwender-Wiedergabeanwendungen 195 verborgen zu halten und um ihn gegenüber Änderungsversuchen beständig zu machen. In einer alternativen Ausführungsform wird der digitale Code lediglich als ein Teil der Nutzungsbedingungen, die mit dem Inhalt 113 verbunden sind, betrachtet. Wenn in einer konformen Endanwendereinheit auf den Inhalt 113 zugegriffen wird, liest die Endanwender-Wiedergabeanwendung 195 das Wasserzeichen, um die Nutzungseinschränkungen zu prüfen und aktualisiert das Wasserzeichen bei Bedarf. Wenn die geforderte Verwendung des Inhalts nicht mit den Nutzungsbedingungen konform ist, d.h. die Anzahl der Kopien ausgeschöpft wurde, führt die Endanwendereinheit die Anforderung nicht aus.
  • Das Anbringen von digitalen Wasserzeichen stellt außerdem das Mittel dar, um den Ursprung von berechtigten oder unberechtigten Kopien des Inhalts zu identifizieren. Ein anfängliches Wasserzeichen wird durch den Inhalteigentümer eingebettet, um den Inhalteigentümer zu identifizieren, Informationen der Urheberrechte festzulegen, geografische Verteilungsbereiche zu definieren und weitere einschlägige Informationen zuzufügen. Ein weiteres Wasserzeichen wird in der Endanwendereinheit in den Inhalt eingebettet, um den Inhaltkäufer (oder Lizenznehmer) und die Endanwendereinheit zu identifizieren, die Kauf- oder Lizenzbedingungen und das Datum festzulegen und weitere einschlägige Informationen zuzufügen.
  • Da Wasserzeichen integraler Bestandteil des Inhalts werden, werden sie in den Kopien befördert, unabhängig davon, ob die Kopien berechtigt oder unberechtigt sind. Damit enthält der digitale Inhalt immer Informationen in Bezug auf seine Quelle und seine zulässige Verwendung, unabhängig davon, wo sich der Inhalt befindet oder woher er kommt. Diese Informationen können verwendet werden, um die illegale Verwendung des Inhalts zu bekämpfen.
  • 2. Erfassung
  • Die Verrechnungsstellen führen als Teil ihrer Funktionen der Verwaltung von Rechten einen Datensatz aller Transaktionen, bei denen ein Schlüsselaustausch durch die Verrechnungsstelle(n) freigegeben wird. Dieser Datensatz ermöglicht eine Erfassung der Lizenzierungsberechtigung und der anfänglichen Nutzungsbedingungen. Der Transaktionsdatensatz kann an verantwortliche Teilnehmer, z.B. an Inhalteigentümer oder Inhaltanbieter, Wiederverkäufer u.a. sofort oder periodisch gemeldet werden, um die elektronische Kontenabstimmung von Transaktionszahlungen und andere Verwendungsarten zu ermöglichen.
  • 3. Offene Architektur
  • Das System zur sicheren elektronischen Verteilung von digitalen Inhalten (System) ist eine offene Architektur mit veröffentlichten Spezifikationen und Schnittstellen, um eine umfangreiche Realisierung und Akzeptanz des Systems auf dem Markt zu ermöglichen, wobei der Rechtsschutz für die Inhalteigentümer aufrechterhalten wird. Die Flexibilität und die Offenheit der Systemarchitektur ermöglichen außerdem, dass das System zukünftig weiterentwickelt werden kann, wenn verschiedene Technologien, Übertragungsinfrastrukturen und Einheiten auf dem Markt eingeführt werden.
  • Die Architektur ist offen in Bezug auf das Wesen des Inhalts und sein Format. Die Verteilung von Tonsignalen, Programmen, Multimediadaten, Videodaten oder anderen Typen von Inhalt wird durch die Architektur unterstützt. Der Inhalt könnte in einem ursprünglichen Format vorliegen, wie etwa lineare PCM für digitale Musik oder ein Format, das durch zusätzliche Vorverarbeitung oder Codierung erreicht wird, wie etwa Filterung, Komprimierung oder Hervorheben/Abschwächen und dergleichen. Die Architektur ist offen für verschiedene Verschlüsselungs- und Wasserzeichentechniken. Sie ermöglicht die Auswahl von speziellen Techniken, um unterschiedliche Inhalttypen und -formate zu unterstützen und ermöglicht die Einführung oder Anpassung von neuen Technologien, wenn diese entwickelt werden. Die Flexibilität ermöglicht Inhaltanbietern, Technologien auszuwählen und weiterzuentwickeln, die sie für die Datenkomprimierung, Verschlüsselung und Formatierung in dem System zur sicheren elektronischen Verteilung von digitalen Inhalten verwenden.
  • Die Architektur ist außerdem offen für verschiedene Verteilungsnetzwerke und Verteilungsmodelle. Die Architektur unterstützt eine Inhaltverteilung über langsame Internet-Verbindungen oder schnelle Satelliten- und Kabelnetzwerke und kann bei Punkt-zu-Punkt- oder Rundsendemodellen verwendet werden. Außerdem ist die Architektur so beschaffen, dass die Funktionen in den Endanwendereinheiten in einer großen Vielzahl von Einheiten realisiert werden können, die kostengünstige Verbrauchereinheiten enthalten. Diese Flexibilität ermöglicht den Inhaltanbietern und Wiederverkäufern, Inhalte an Zwischen- oder Endanwender über eine Vielzahl von Dienstangeboten anzubieten und ermöglicht, dass die Anwender Inhalte kaufen oder lizenzieren, ihn abspielen und auf verschiedenen konformen Wiedergabeeinheiten aufzeichnen.
  • B. Funktionale Elemente des Systems
  • In 1 ist eine Übersichtsdarstellung gezeigt, die einen Überblick über ein System zur sicheren elektronischen Verteilung von digitalen Inhalten gemäß der vorliegenden Erfindung darstellt. Das System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten umfasst mehrere Betriebselemente, die eine Ende-zu-Ende-Lösung enthalten, mit: der (die) Inhaltanbieter 101 oder die Eigentümer des digitalen Inhalts, elektronische Vertriebsstelle(n) 103 für digitale Inhalte, Zwischenhandelspartner (nicht gezeigt), Verrechnungsstelle(n) 105, Inhalt-Hostingsite 111, Übertragungsinfrastruktur 107 und Endanwendereinheit(en) 109. Jedes dieser Betriebselemente verwendet verschiedene Komponenten des Systems 100 zur sicheren elektronischen Verteilung von digitalen Inhalten. Eine prinzipielle Beschreibung dieser Betriebselemente und Systemkomponenten, soweit sie insbesondere die Verteilung von elektronischem Inhalt 113 betreffen, folgt.
  • 1. Inhaltanbieter 101
  • Der (die) Inhaltanbieter 101 oder der (die) Inhalteigentümer sind die Eigentümer des ursprünglichen Inhalts 113 und/oder die Verteiler, die berechtigt sind, den unabhängigen Inhalt 113 für eine weitere Verteilung zu packen. Der (die) Inhaltanbieter 101 kann (können) seine (ihre) Rechte direkt nutzen oder für den Inhalt 113 an die elektronischen Vertriebsstellen 103 für die digitalen Inhalte oder (nicht gezeigte) Zwischenhandelspartner Lizenzen vergeben gewöhnlich im Gegenzug für eine Zahlung für eine Inhaltnutzung, die Erlöse des elektronischen Handels darstellen. Beispiele des Inhaltanbieters (der Inhaltanbieter) 101 enthalten Sony, Time-Warner, MTV, IBM, Microsoft, Turner, Fox u.a.
  • Der (die) Inhaltanbieter 101 nutzt(en) Tools, die als Teil des Systems 100 zur sicheren elektronischen Verteilung von digitalen Inhalten bereitgestellt werden, um seinen Inhalt 113 und zugehörige Daten für die Verteilung vorzubereiten. Ein Tool 154 zur Verwaltung des Funktionsablaufs plant den Inhalt 113, der zu verarbeiten ist, und überwacht den Inhalt 113, wenn er sich durch die verschiedenen Schritte der Vorbereitung und der Verpackung des Inhalts 113 bewegt, um die Sicherung einer hohen Qualität zu gewährleisten. Der Ausdruck Metadaten wird in diesem gesamten Dokument verwendet, um Daten zu bezeichnen, die den Inhalt 113 betreffen, und umfasst in dieser Ausführungsform den eigentlichen Inhalt 113 nicht. Metadaten für ein Lied können z.B. ein Liedtitel oder ein Liedimpressum, aber nicht die Klangaufzeichnung des Lieds sein. Der Inhalt 113 würde die Klangaufzeichnung enthalten. Ein Tool 161 zur Anpassung und Eingabe von Metadaten wird verwendet, um Metadaten aus der Datenbank 160 des Inhaltanbieters (der Inhaltanbieter) 101 und Daten, die durch den (die) Inhaltanbieter 101 in einem vorgeschriebenen Format (für ein Musikbeispiel die Informationen des Inhalts 113, wie etwa CD-Titel, Name des Künstlers, Liedtitel, CD-Vorlage und dergleichen) bereitgestellt werden, zu extrahieren und sie für eine elektronische Verteilung zu packen. Das Tool 161 zur Anpassung und Eingabe von Metadaten wird außerdem verwendet, um die Nutzungsbedingungen für den Inhalt 113 einzugeben. Die Daten in den Nutzungsbedingungen können Regeln der Kopiereinschränkung, den Großhandelspreis und irgendwelche Geschäftsregeln, die als notwendig erachtet werden, enthalten. Ein Tool zum Anbringen von Wasserzeichen wird verwendet, um Daten, die den Inhalteigentümer identifizieren, Verarbeitungsdaten und weitere relevante Daten in dem Inhalt 113 zu verbergen. Bei einer Ausführungsform, bei der Inhalt 113 Tonsignale darstellt, wird ein Tool zur Vorverarbeitung von Tonsignalen verwendet, um die Dynamik einzustellen und/oder den Inhalt 113 oder weitere Tonsignale für eine optimale Komprimierungsqualität zu entzerren, den Inhalt 113 auf den gewünschten Komprimierungsgrad zu komprimieren und den Inhalt 113 zu verschlüsseln. Dieses Tool kann so beschaffen sein, dass es den technischen Fortschritten bei den Komprimierungs/Codierungs-, Verschlüsselungs- und Formatierungsverfahren entspricht, wodurch der (die) Inhaltanbieter 101 die besten Tools verwenden kann (können), wenn sie zukünftig auf dem Markt erscheinen.
  • Der verschlüsselte Inhalt 113, digitale, den Inhalt betreffende Daten oder Metadaten und verschlüsselte Schlüssel werden durch das Tool zum Packen von SCs in SCs (die später beschrieben werden) gepackt und in einer Inhalt-Hostingsite und/oder einer Werbe-Website für eine elektronische Verteilung gespeichert. Die Inhalt-Hostingsite kann sich bei dem Inhaltanbieter (den Inhaltanbietern) 101 oder an mehreren Stellen, die die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte und (nicht gezeigte) Einrichtungen der Zwischenhandelspartner enthalten, befinden. Da sowohl der Inhalt 113 als auch die Schlüssel (die später beschrieben werden) verschlüsselt und in SCs gepackt sind, kann die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte oder jede weitere Hosting-Einrichtung ohne eine Freigabe von der (den) Abrechnungsstelle(n) und eine Benachrichtigung an den (die) Inhaltanbieter 101 nicht direkt auf entschlüsselten Inhalt 113 zugreifen.
  • 2. Elektronische Vertriebsstelle(n) 103 für digitale Inhalte
  • Elektronische Vertriebsstellen 103 für digitale Inhalte sind die Instanzen, die den Inhalt 113 über eine große Vielzahl von Diensten oder Anwendungen vermarkten, wie etwa Themenprogrammierung des Inhalts 113 oder der elektronische Vertrieb des Inhalts 113. Elektronische Vertriebsstellen 103 für digitale Inhalte verwalten das Design, die Entwicklung, Betriebsoperationen, die Zahlungen, den Vertrieb, die Vermarktung und die Verkäufe ihrer Dienste. Beispiele von elektronischen Online-Vertriebsstellen 103 für digitale Inhalte sind Websites, die ein elektronisches Herunterladen von Software ermöglichen.
  • In ihren Diensten realisieren elektronische Vertriebsstellen 103 für digitale Inhalte bestimmte Funktionen des Systems 100 zur sicheren elektronischen Verteilung von digitalen Inhalten. Elektronische Vertriebsstellen 103 für digitale Inhalte sammeln Informationen von dem(n) Inhaltanbieter(n) 101, packen Inhalt und Metadaten in zusätzliche SCs und liefern diese SCs an Verbraucher oder Firmen als einen Teil eines Dienstes oder einer Anwendung. Elektronische Vertriebsstellen 103 für digitale Inhalte verwenden Tools, die durch das System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten bereitgestellt werden, um Folgendes zu unterstützen: Metadaten-Extraktion, sekundäre Nutzungsbedingungen, Packen von SCs und Überwachen von elektronischen Inhalt-Transaktionen. Zu den Daten der sekundären Nutzungsbedingungen können Wiederverkaufs-Geschäftsangebote, wie etwa Kaufpreis des Inhalts 113, Preis für einmaliges Anhören, Kopierberechtigung und gewünschte Typen der Einheiten oder Einschränkungen der zeitlichen Verfügbarkeit, gehören.
  • Nachdem eine (mehrere) elektronische Vertriebsstelle(n) 103 für digitale Inhalte eine gültige Anforderung nach elektronischem Inhalt 113 von Endanwendern erledigt hat (haben), ist (sind) die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte verantwortlich, der (den) Verrechnungsstelle(n) 105 die Berechtigung zu erteilen, den Entschlüsselungsschlüssel für den Inhalt 113 an den Verbraucher freizugeben. Die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte erteilt außerdem die Berechtigung zum Herunterladen des SC, der den Inhalt 133 enthält. Die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte kann (können) festlegen, die SCs, die den digitalen Inhalt enthalten, in ihrer lokalen Site aufzunehmen und/oder die Hosting- und Verteilungseinrichtungen einer anderen Inhalt-Hostingsite zu nutzen.
  • Die elektronische(n) Vertriebsstellen für digitale Inhalte kann (können) einen Verbraucherdienst für alle Fragen oder Probleme, die Endanwender haben können, unter Verwendung des Systems 100 zur sicheren elektronischen Verteilung von digitalen Inhalten bereitstellen oder die elektronische(n) Vertriebstelle(n) 103 für digitale Inhalte können ihre Verbraucherdienstunterstützung mit der (den) Verrechnungsstelle(n) 105 vertraglich regeln.
  • 3. Zwischenhandelspartner (nicht gezeigt)
  • In einer alternativen Ausführungsform kann das System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten verwendet werden, um Inhalt 113 an andere Geschäftspartner, die als Zwischenmarktpartner bezeichnet werden, bereitzustellen. Diese Partner können Firmen sein, die sich auf digitale Inhalte beziehen und einen nichtelektronischen Dienst anbieten, wie etwa Fernsehstationen oder Videoclubs, Rundfunkstationen oder Schallplattenclubs, die Inhalt 113 verteilen. Diese Partner können außerdem weitere sichere Teilnehmer enthalten, die Material als Teil der Herstellung oder Vermarktung von Klangaufzeichnungen handhaben, wie etwa Schallplattenstudios, Vervielfältigungseinrichtungen und Produzenten. Die Zwischenhandelspartner benötigen eine Freigabe von der (den) Verrechnungsstelle(n) 105, um den Inhalt 113 zu entschlüsseln.
  • 4. Verrechnungsstelle(n) 105
  • Die Verrechnungsstelle(n) 105 stellen die Lizenzierungsberechtigung durch das Führen von Datensätzen für alle Transaktionen bereit, die den Verkauf und/oder die zulässige Verwendung des in einem SC verschlüsselten Inhalts 113 betreffen. Wenn die Verrechnungsstelle(n) 105 eine Anforderung für einen Entschlüsselungsschlüssel für den Inhalt 113 von einem (mehreren) Zwischen- oder Endanwender(n) empfängt, überprüft die Verrechnungsstelle(n) 105 die Unversehrtheit und die Echtheit der Informationen in der Anforderung; bestätigt, dass die Anforderung durch eine elektronische Speichereinrichtung(en) für digitalen Inhalt oder Inhaltanbieter 101 autorisiert wurde; und bestätigt, dass die angeforderte Nutzung mit den Inhalt-Nutzungsbedingungen, die durch den (die) Inhaltanbieter 101 definiert sind, konform ist. wenn diese Prüfungen zufrieden stellend sind, sendet die Verrechnungsstelle(n) 105 den Entschlüsselungsschlüssel für den Inhalt 113, der in einen Lizenz-SC gepackt ist, an den (die) anfordernden Endanwender. Der Schlüssel wird so entschlüsselt, dass er lediglich von dem berechtigten Anwender abgerufen werden kann. Wenn die Anforderung des Endanwenders nicht geprüft werden kann, nicht vollständig oder nicht berechtigt ist, verwirft die Verrechnungsstelle(n) 105 die Anforderung für den Entschlüsselungsschlüssel.
  • Die Verrechnungsstelle(n) 105 führt einen Datensatz aller Transaktionen und kann diesen an verantwortliche Stellen, wie etwa die elektronische(n) Vertriebsstellen 103 für digitale Inhalte, und Inhaltanbieter 101 sofort, periodisch oder in eingeschränkter Weise übermitteln. Diese Berichterstattung ist ein Mittel, durch welches Inhaltanbieter 101 über den Verkauf von Inhalt 113 informiert werden können, und die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte kann einen Nachweis der elektronischen Zustellung an ihre Kunden erhalten. Die Verrechnungsstelle(n) 105 kann außerdem Den (die) Inhaltanbieter 101 und die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte benachrichtigen, wenn sie erkennt, dass Informationen in einem SC verändert wurden oder nicht mit den Nutzungsbedingungen des Inhalts konform sind. Die Möglichkeiten der Aufzeichnung und Speicherung von Transaktionen in der Datenbank der Verrechnungsstelle(n) 105 sind für eine gezielte Datensuche und eine Berichterstellung strukturiert.
  • In einer weiteren Ausführungsform kann die Verrechnungsstelle(n) 105 eine Kundenunterstützung und eine Ausnahmeverarbeitung für Transaktionen, wie etwa Rückerstattungen, Übertragungsausfälle und Kaufstreitigkeiten, bereitstellen. Die Verrechnungsstelle(n) 105 kann als eine unabhängige Instanz betrieben werden, wobei sie einen vertrauenswürdigen Hüter für die Verwaltung von Rechten und die Zählwerterfassung darstellt. Sie gewährleistet eine Rechnungslegung und bei Bedarf Verrechnung. Zu Beispielen der elektronischen Verrechnungsstelle(n) gehören Secure-Bank.com und Sichere elektronische Transaktion (SET) von Visa/Mastercard. In einer Ausführungsform ist (sind) die Verrechnungsstelle(n) 105 eine (mehrere) Website(s), auf die von der (den) Endanwendereinheit(en) 109 zugegriffen werden kann. In einer weiteren Ausführungsform ist (sind) die Verrechnungsstelle(n) 105 Teil der elektronischen Vertriebsstelle(n) 103 für digitale Inhalte.
  • 5. Endanwendereinheit(en) 109
  • Die Endanwendereinheit(en) 109 kann (können) eine beliebige Wiedergabeeinheit sein, die eine Endanwender-Wiedergabeanwendung 195 (wird später beschrieben) enthält, die mit den Spezifikationen des Systems 100 zur sicheren elektronischen Verteilung von digitalen Inhalten konform ist. Diese Einheiten können PCs, Digitalempfänger (IRDs) und Internet-Anwendungen enthalten. Die Endanwender-Wiedergabeanwendung 195 könnte in Software und/oder in Verbraucherelektronik-Hardware realisiert sein. Außer Abspielen, Aufzeichnen und Bibliotheksverwaltungsfunktionen führt die Endanwender-Wiedergabeanwendung 195 die SC-Verarbeitung aus, um die Verwaltung von Rechten in der (den) Endanwendereinheit(en) 109 zu ermöglichen. Die Endanwendereinheit(en) 109 verwaltet (verwalten) das Herunterladen und Speichern der SCs, die den digitalen Inhalt enthalten; fordert den Empfang der Schlüssel des verschlüsselten digitalen Inhalts von der (den) Verrechnungsstelle(n) 105 an und verwaltet diese; verarbeitet die Wasserzeichen immer dann, wenn der digitale Inhalt kopiert oder abgespielt wird; verwaltet die Anzahl der hergestellten Kopien (oder die Löschung der Kopie) gemäß den Nutzungsbedingungen des digitalen Inhalts; und führt das Kopieren zu einem externen Medium oder einer tragbaren Verbrauchereinheit aus, falls das zulässig ist. Die tragbare Verbrauchereinheit kann eine Teilmenge der Funktionen der Endanwender-Wiedergabeanwendung 195 ausführen, um die Nutzungsbedingungen des digitalen Inhalts, die im Wasserzeichen eingebettet sind, zu verarbeiten. Die Ausdrücke Endanwender und Endanwender-Wiedergabeanwendung 195 werden in der gesamten Beschreibung verwendet, wobei sie bedeuten: durch die Verwendung der Endanwendereinheit bzw. das Ablaufen auf Endanwendereinheit(en) 109.
  • 6. Übertragungsinfrastrukturen 107
  • Das System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten ist unabhängig von dem Übertragungsnetzwerk, das die elektronische(n) Speichereinrichtung(en) 103 für digitale Inhalte und die Endanwendereinheit(en) 109 verbindet. Es unterstützt sowohl Punkt-zu-Punkt-Verteilungsmodelle, wie etwa das Internet, als auch Rundsende-Verteilungsmodelle, wie etwa digitales Rundsende-Fernsehen.
  • Obwohl die gleichen Tools und Anwendungen verwendet werden, um den Inhalt 113 zu erfassen, zu packen und zu überwachen, können sich die Transaktionen über verschiedene Übertragungsinfrastrukturen 107, die Darstellung und das Verfahren, mit dem Dienste an den Verbraucher zugestellt werden, in Abhängigkeit von der Infrastruktur und dem ausgewählten Verteilungsmodell unterscheiden. Die Qualität des Inhalts 113, der übertragen wird, kann ebenfalls schwanken, da Infrastrukturen mit großer Bandbreite hochwertigen digitalen Inhalt bei annehmbareren Reaktionszeiten zustellen können als Infrastrukturen mit geringerer Bandbreite. Eine Dienstanwendung, die für ein Punkt-zu-Punkt-Verteilungsmodell geeignet ist, kann so angepasst werden, dass sie ebenso ein Rundsende-Verteilungsmodell unterstützt.
  • C. Verwendungsmöglichkeiten des Systems
  • Das System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten ermöglicht die sichere Zustellung von hochwertigen elektronischen Kopien des Inhalts 113 an Endanwendereinheiten 109, die entweder Verbrauchereinheiten oder Firmeneinheiten sind, und die Verwendung des Inhalts 113 zu regeln und zu überwachen.
  • Das System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten könnte in einer Vielzahl von Verbraucherdiensten und Diensten zwischen Firmen angewendet werden, wobei sowohl neue als auch vorhandene Verteilungskanäle verwendet werden. Jeder einzelne Dienst könnte ein anderes Finanzierungsmodell verwenden, das durch die Merkmale der Verwaltung von Rechten des Systems 100 zur sicheren elektronischen Verteilung von digitalen Inhalten durchgesetzt werden kann. Modelle, wie etwa der Großhandels- oder der Einzelhandelseinkauf, Nutzung bei Zahlung auf Anforderung, Abonnement-Dienste, Einschränkungen beim Kopieren oder Weiterverteilung, könnten durch die Verwaltung von Rechten der Verrechnungsstellen 105 und die Kopierschutzmerkmale der Anwendung 195 der Endanwender-Abspieleinrichtung realisiert werden.
  • Das System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten ermöglicht der (den) elektronischen vertriebsstelle(n) 103 für digitale Inhalte und den Zwischenhandelspartnern einen hohen Grad der Flexibilität bei der Erzeugung von Diensten, die Inhalt 113 verkaufen. Gleichzeitig gewährleistet es dem (den) Inhaltanbieter(n) 101 einen Grad der Sicherheit, dass seine (ihre) digitalen Objekte geschützt und so in Rechnung werden, dass sie eine angemessene Bezahlung für die Lizenzierung des Inhalts 113 erhalten können.
  • II. KRYPTOGRAFISCHE KONZEPTE UND IHRE ANWENDUNG BEI DEM SYSTEM ZUR SICHEREN VERTEILUNG VON DIGITALEN INHALTEN
  • Die Lizenzkontrolle in dem System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten beruht auf der Anwendung der Kryptografie. Dieser Abschnitt stellt grundlegende kryptografische Technologien der vorliegenden Erfindung vor. Die Verwendung der Verschlüsselung mit öffentlichem Schlüssel, der Verschlüsselung mit symmetrischem Schlüssel, digitaler Signaturen, digitaler Wasserzeichen und digitaler Zertifikate ist bekannt.
  • A. Symmetrische Algorithmen
  • In dem System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten verschlüsselt der (die) Inhaltanbieter 101 den Inhalt unter Verwendung von symmetrischen Algorithmen. Sie werden als symmetrische Algorithmen bezeichnet, da zum Verschlüsseln und zum Entschlüsseln von Daten der gleiche Schlüssel verwendet wird. Der Datenabsender und der Nachrichtenempfänger müssen den Schlüssel gemeinsam nutzen. Dabei wird der gemeinsam genutzte Schlüssel als symmetrischer Schlüssel bezeichnet. Die Architektur des Systems 100 zur sicheren elektronischen Verteilung von digitalen Inhalten ist von dem für eine bestimmte Implementierung verwendeten speziellen symmetrischen Schlüssel unabhängig.
  • Übliche symmetrische Algorithmen sind DES, RC2 und RC4. Sowohl DES als auch RC2 sind Blockcodes. Ein Blockcode verschlüsselt Daten, indem gleichzeitig ein Block aus Datenbits verwendet wird. DES ist eine offizielle Verschlüsselungsnorm der US-Regierung, hat eine Blockgröße von 64 Bit und verwendet einen 56-Bit-Schlüssel. Tripel-DES wird gewöhnlich verwendet, um die Sicherheit zu erhöhen, die mit einfachem DES erreicht wird. RSA Data Security entwickelte RC2. RC2 verwendet einen Code mit variabler Schlüsselgröße und hat eine Blockgröße von 64 Bit. RC4, der ebenfalls von RSA Data Security entwickelt wurde, ist eine Stromverschlüsselung mit variabler Schlüsselgröße. Eine Stromverschlüsselung behandelt zu einem Zeitpunkt ein einzelnes Datenbit. RSA Data Security behauptet, dass bei RC4 pro Ausgabebyte acht bis sechzehn Maschinenoperationen erforderlich sind.
  • IBM entwickelte einen schnellen Algorithmus mit der Bezeichnung SEAL. SEAL ist ein Stromalgorithmus, der einen Schlüssel mit variabler Länge verwendet und für 32-Bit-Prozessoren optimiert wurde. SEAL benötigt etwa fünf Maschinengrundbefehle pro Datenbyte. Ein Computer der Reihe 486 mit 50 MHz führt den SEAL-Code bei 7,2 Megabyte/Sekunde aus, wenn der 160-Bit-Schlüssel in internen Tabellen vorverarbeitet wurde.
  • Microsoft berichtet in seinem Überblick des CryptoAPI Dokuments über Ergebnisse des Richtwerts der Verschlüsselungsleistung. Diese Ergebnisse wurden erzielt durch eine Anwendung unter Verwendung des CryptoAPI von Microsoft, das auf einem Pentium-Computer mit 120 MHz unter Verwendung von Windows NT 4.0 ausgeführt wird.
  • Figure 00430001
  • B. Algorithmen mit öffentlichem Schlüssel
  • In dem System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten werden symmetrische Schlüssel und andere kleine Datenelemente unter Verwendung von öffentlichen Schlüsseln verschlüsselt. Die Algorithmen mit öffentlichem Schlüssel verwenden zwei Schlüssel. Die beiden Schlüssel stehen in einer mathematischen Beziehung zueinander, so dass Daten, die mit einem Schlüssel verschlüsselt wurden, nur mit dem anderen Schlüssel entschlüsselt werden können. Der Eigentümer der Schlüssel hält einen Schlüssel geheim (geheimer Schlüssel) und verteilt den zweiten Schlüssel öffentlich (öffentlicher Schlüssel).
  • Um die Übertragung einer vertraulichen Nachricht unter Verwendung eines Algorithmus mit öffentlichem Schlüssel zu schützen, muss man den öffentlichen Schlüssel des Empfängers verwenden, um die Nachricht zu verschlüsseln. Nur der Empfänger, der den zugehörigen privaten Schlüssel besitzt, kann die Nachricht entschlüsseln. Algorithmen mit öffentlichem Schlüssel werden außerdem verwendet, um digitale Signaturen zu erzeugen. Der private Schlüssel wird für diesen Zweck verwendet. Der folgende Abschnitt liefert Informationen über digitale Signaturen.
  • Der am häufigsten verwendete Algorithmus mit öffentlichem Schlüssel ist der RSA-Code mit öffentlichem Schlüssel. Er ist in der Industrie der allgemeine Standard des öffentlichen Schlüssels geworden. Weitere Algorithmen, die für die Verschlüsselung und digitale Signaturen ebenfalls gut funktionieren, sind ElGamal und Rabin. RSA ist ein Code mit variabler Schlüssellänge.
  • Algorithmen mit symmetrischem Schlüssel sind viel schneller als die Algorithmen mit öffentlichem Schlüssel. Die Software von DES ist im Allgemeinen wenigstens 100-mal schneller als RSA. Deswegen wird RSA nicht verwendet, um Massendaten zu verschlüsseln. RSA Data Security berichtet, dass das Toolkit BSAFE 3.0 von RSA Data Security auf einem 90-MHz-Pentium-Prozessor für Operationen mit privatem Schlüssel (Verschlüsselung oder Entschlüsselung unter Verwendung des privaten Schlüssels) einen Durchsatz von 21,6 Kilobit/Sekunde bei einem 512-Bit-Modul bzw. von 7,4 Kilobit/Sekunde bei einem 1024-Bit-Modul besitzt.
  • C. Digitale Signatur
  • In dem System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten schützt der Aussteller von SC(s) die Unversehrtheit von SC(s), indem sie digital signiert werden. Um eine digitale Signatur einer Nachricht zu erzeugen, berechnet ein Nachrichteneigentümer im Allgemeinen zuerst den Nachrichtenauszug (Message Digest) (wird später definiert) und verschlüsselt dann den Nachrichtenauszug unter Verwendung des privaten Schlüssels des Eigentümers. Die Nachricht wird mit ihrer Signatur verteilt. Jeder Empfänger der Nachricht kann die digitale Signatur überprüfen, indem er zuerst die Signatur unter Verwendung des öffentlichen Schlüssels des Nachrichteneigentümers entschlüsselt, um den Nachrichtenauszug wiederherzustellen. Dann berechnet der Empfänger den Auszug der empfangenen Nachricht und vergleicht ihn mit dem wiederhergestellten Auszug. Wenn die Nachricht während der Verteilung nicht verändert wurde, müssen der berechnete Auszug und der wiederhergestellte Auszug gleich sein.
  • Da in dem System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten ein SC verschiedene Datenabschnitte enthält, wird für jeden Abschnitt ein Auszug berechnet, und für die Auszüge der verknüpften Abschnitte wird ein Sammelauszug berechnet. Der Sammelauszug wird unter Verwendung des privaten Schlüssels des Ausstellers des (der) SC(s) verschlüsselt. Der verschlüsselte Sammelauszug ist die digitale Signatur des Ausstellers für den (die) SC(s). Die Auszüge der Abschnitte und die digitale Signatur sind in dem Körper des (der) SC(s) enthalten. Der Empfänger des (der) SC (s) kann die Unversehrtheit des (der) SC(s) und seiner Abschnitte mittels der empfangenen digitalen Signatur und der Auszüge der Abschnitte überprüfen.
  • Ein Einweg-Hash-Algorithmus wird verwendet, um einen Nachrichtenauszug zu berechnen. Ein Hash-Algorithmus verwendet eine Eingangsnachricht mit variabler Länge und setzt sie in Zeichenfolgen (Strings) mit fester Länge, den Nachrichtenauszug, um. Ein Einweg-Hash-Algorithmus wirkt nur in einer Richtung. Das heißt, es ist leicht, den Auszug für eine Eingangsnachricht zu berechnen, aber es ist sehr schwierig (rechentechnisch unmöglich), die Eingangsnachricht aus ihrem Auszug zu generieren. Wegen der Eigenschaften der Einweg-Hash-Funktionen kann man sich einen Nachrichtenauszug als einen Fingerabdruck der Nachricht vorstellen.
  • Die bekannteren Einweg-Hash-Funktionen sind MD5 von RSA Data Security und SHA, die vom US National Institute of Technology and Standards (NITS) entwickelt wurde.
  • D. Digitale Zertifikate
  • Ein digitales Zertifikat wird verwendet, um die Identität einer Person oder Instanz, die eine digital signierte Nachricht gesendet hat, zu bestätigen oder zu überprüfen. Ein Zertifikat ist ein digitales Dokument, das durch eine Zertifizierungsorganisation ausgestellt wird, die einen öffentlichen Schlüssel an eine Person oder eine Instanz koppelt. Das Zertifikat enthält den öffentlichen Schlüssel, den Namen der Person oder der Instanz, ein Ablaufdatum, den Namen der Zertifizierungsorganisation und weitere Informationen. Das Zertifikat enthält außerdem die digitale Signatur der Zertifizierungsorganisation.
  • Wenn eine Instanz (oder Person) eine Nachricht sendet, die mit ihrem privaten Schlüssel signiert ist und von ihrem digitalen Zertifikat begleitet wird, verwendet der Empfänger der Nachricht den Namen der Instanz aus dem Zertifikat für die Entscheidung, ob die Nachricht angenommen wird.
  • In dem System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten enthalten alle SCs mit Ausnahme jener, die durch Endanwendereinheiten 109 ausgegeben werden, das Zertifikat des Herstellers der SCs. Die Endanwendereinheit(en) 109 muss (müssen) in ihre SC(s) keine Zertifikate einschließen, da viele Endanwender sich nicht darum kümmern, ein Zertifikat zu erlangen, oder Zertifikate besitzen, die durch falsche Zertifizierungsorganisationen ausgegeben wurden. In dem System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten besitzt (besitzen) die Verrechnungsstelle(n) 105 die Option für die Ausgabe von Zertifikaten an die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte. Dadurch kann (können) die Endanwendereinheit(en) 109 unabhängig überprüfen, ob die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte durch das System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten berechtigt wurde(n).
  • E. Einführung zur grafischen Darstellung der SC(s)
  • Dieses Dokument verwendet eine Zeichnung, um SC(s) grafisch darzustellen, die verschlüsselte Abschnitte, nicht verschlüsselte Abschnitte, die Verschlüsselungsschlüssel und Zertifikate aufweisen. 2 ist eine beispielhafte Zeichnung von SCs 200. Die folgenden Symbole werden in den Figuren der SCs verwendet. Der Schlüssel 201 ist ein öffentlicher oder privater Schlüssel. Der Bart des Schlüssels, z.B. CLRNGH für Verrechnungsstelle (Clearinghouse) gibt den Schlüsseleigentümer an. PB im Handgriff gibt an, dass es sich um einen öffentlichen Schlüssel handelt, somit ist der Schlüssel 201 ein öffentlicher Schlüssel der Verrechnungsstelle. PV im Griff gibt an, dass es sich um einen privaten Schlüssel handelt. Die Rhombusform ist eine digitale Signatur 202 des Endanwenders. Die Initialen geben an, welcher private Schlüssel verwendet wurde, um die Signatur zu erzeugen, somit ist EU die digitale Signatur des Endanwenders (der Endanwender) aus der folgenden Tabelle. Der symmetrische Schlüssel 203 wird verwendet, um Inhalt zu verschlüsseln. Ein mit dem symmetrischen Schlüssel verschlüsseltes Objekt 204 umfasst einen symmetrischen Schlüssel 203, der mit einem PB der CLRNGH verschlüsselt wurde. Der Schlüssel am oberen Rand des Rechtecks ist der Schlüssel, der bei der Verschlüsselung des Objekts verwendet wurde. Das Symbol oder der Text in dem Rechteck gibt das verschlüsselte Objekt an (das in diesem Fall ein symmetrischer Schlüssel ist). Ein weiteres verschlüsseltes Objekt, das in diesem Beispiel ein verschlüsseltes Objekt 205 einer Transaktionskennung ist, ist dargestellt. Außerdem sind Nutzungsbedingungen 206 für die Verwaltung der Inhaltlizenzierung, die später beschrieben wird, dargestellt. Der (die) SC(s) enthält (enthalten) Nutzungsbedingungen 206, ein verschlüsseltes Objekt 205 einer Transaktionskennung, ein verschlüsseltes Objekt 207 einer Anwendungskennung und ein Objekt 204 des verschlüsselten symmetrischen Schlüssels, die jeweils mit der digitalen Signatur 202 des Endanwenders signiert sind.
  • Die folgende Tabelle zeigt die Initialen, die den Unterzeichner des (der) SC(s) identifizieren.
  • Figure 00480001
  • F. Beispiel der Verschlüsselung eines sicheren Containers
  • Die folgenden Tabellen und Darstellungen geben einen Überblick über den Verschlüsselungs- und den Entschlüsselungsprozess, die verwendet werden, um SCs zu erzeugen bzw. Informationen aus diesen wiederherzustellen. Die SCs, die in diesem Prozessüberblick erzeugt und entschlüsselt werden, sind allgemeine SCs. Sie repräsentieren keine der speziellen Typen von SCs, die in dem System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten für die Verwaltung von Rechten verwendet werden. Der Prozess enthält die Schritte, die in 3 für einen Verschlüsselungsprozess beschrieben sind.
  • Prozessablauf für den Verschlüsselungsprozess von 3
    Schritt Prozess
    301 Der Absender erzeugt einen willkürlichen symmetrischen Schlüssel und verwendet diesen, um den Inhalt zu verschlüsseln.
    302 Der Absender wendet einen Hash-Algorithmus auf den verschlüsselten Inhalt an, um den Inhaltauszug zu erzeugen.
    303 Der Absender verschlüsselt den symmetrischen Schlüssel unter Verwendung des öffentlichen Schlüssels des Empfängers. PB RECPNT bezeichnet den öffentlichen Schlüssel des Empfängers.
    304 Der Absender wendet den gleichen Hash-Algorithmus, der im Schritt 2 verwendet wurde, auf den verschlüsselten symmetrischen Schlüssel an, um den Auszug des symmetrischen Schlüssels zu erzeugen.
    305 Der Absender führt die Verknüpfung des Inhaltauszugs und des Auszugs des symmetrischen Schlüssels durch den gleichen Hash-Algorithmus aus, der im Schritt 2 verwendet wurde, um den Auszug des (der) SC(s) zu erzeugen.
    306 Der Absender verschlüsselt den Auszug des (der) SC(s) mit dem privaten Schlüssel des Absenders, um die digitale Signatur für den (die) SC(s) zu erzeugen. PV SENDER bezeichnet den privaten Schlüssel des Absenders.
    307B Der Absender erzeugt eine SC-Datei, die den verschlüsselten Inhalt, den verschlüsselten symmetrischen Schlüssel, den Inhaltauszug, den Auszug des symmetrischen Schlüssels, das Zertifikat des Absenders und die Signatur des (der) SC(s) enthält.
    307A Der Absender muss vor dem Einleiten von sicheren Kommunikationen das Zertifikat von einer Zertifizierungsorganisation erhalten haben. Die Zertifizierungsorganisation schließt in das Zertifikat den öffentlichen Schlüssel des Absenders und den Namen des Absenders ein und signiert es. PV CAUTHR bezeichnet den privaten Schlüssel der Zertifizierungsorganisation. Der Absender übermittelt den (die) SC (s) an den Empfänger.
  • Prozessablauf für den Entschlüsselungsprozess von 4
    Schritt Prozess
    408 Der Empfänger empfängt den (die) SC(s) und trennt seine (ihre) Abschnitte.
    409 Der Empfänger überprüft die digitale Signatur in dem Zertifikat des Absenders, indem er sie mit dem
    öffentlichen Schlüssel der Zertifizierungsorganisation entschlüsselt. Wenn die digital Signatur des Zertifikats gültig ist, gewinnt der Empfänger den öffentlichen Schlüssel des Absenders aus dem Zertifikat.
    410 Der Empfänger entschlüsselt die digitale Signatur des (der) SC (s) unter Verwendung des öffentlichen Schlüssels des Absenders. Dadurch wird der Auszug des (der) SC (s) wiederhergestellt. PB SENDER bezeichnet den öffentlichen Schlüssel des Absenders.
    411 Der Empfänger führt die Verknüpfung des empfangenen Inhaltauszugs und des Auszugs des verschlüsselten Schlüssels durch den gleichen Hash-Algorithmus aus, der vom Absender zur Berechnung des Auszugs des (der) SC(s) verwendet wurde.
    412 Der Empfänger vergleicht den berechneten Auszug des (der) SC(s) mit dem Auszug, der aus der digitalen Signatur des Absenders wiederhergestellt wurde. Wenn sie gleich sind, wird dem Empfänger bestätigt, dass die empfangenen Auszüge nicht verändert wurden, und er setzt den Entschlüsselungsprozess fort. Wenn sie nicht gleich sind, verwirft der Empfänger den (die) SC(s) und benachrichtigt den Absender.
    413 Der Empfänger wendet den gleichen Hash-Algorithmus, der im Schritt 411 verwendet wurde, auf den verschlüsselten symmetrischen Schlüssel an, um den Auszug des symmetrischen Schlüssels zu berechnen.
    414 Der Empfänger vergleicht den berechneten Auszug des symmetrischen Schlüssels mit dem Auszug, der in dem (den) SC(s) empfangen wurde. Wenn sie gleich sind, weiß der Empfänger, dass der verschlüsselte symmetrische Schlüssel nicht verändert worden ist.
    Der Empfänger setzt den Entschlüsselungsprozess fort. Wenn er nicht gültig ist, verwirft der Empfänger den (die) SC (s) und benachrichtigt den Absender.
    415 Der Empfänger wendet den gleichen Hash-Algorithmus, der im Schritt 411 verwendet wurde, auf den verschlüsselten Inhalt an, um den Inhaltauszug zu berechnen.
    416 Der Empfänger vergleicht den berechneten Inhaltauszug mit dem Auszug, der in dem (den) SC(s) empfangen wurde. Wenn sie gleich sind, weiß der Empfänger, dass der verschlüsselte Inhalt nicht verändert worden ist. Der Empfänger setzt dann den Entschlüsselungsprozess fort. Wenn er nicht gültig ist, verwirft der Empfänger den (die) SC(s) und benachrichtigt den Absender.
    417 Der Empfänger entschlüsselt den verschlüsselten symmetrischen Schlüssel unter Verwendung des privaten Schlüssels des Empfängers. Dadurch wird der symmetrische Schlüssel wiederhergestellt. PV RECPNT bezeichnet den privaten Schlüssel des Empfängers.
    418 Der Empfänger verwendet den symmetrischen Schlüssel, um den verschlüsselten Inhalt zu entschlüsseln. Dadurch wird der Inhalt wiederhergestellt.
  • III. FUNKTIONSABLAUF DES SYSTEMS ZUR SICHEREN ELEKTRONISCHEN VERTEILUNG VON DIGITALEN INHALTEN
  • Das System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten enthält mehrere Komponenten, die von verschiedenen Teilnehmern des Systems verwendet werden. Zu diesen Teilnehmer gehören der (die) Inhaltanbieter 101, die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte, den (die) Endanwender über Endanwendereinheit(en) 109 und die Verrechnungsstelle(n) 105. Ein prinzipieller Systemablauf wird als ein Überblick über das System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten verwendet. Dieser Ablauf, der nachfolgend dargestellt ist, überwacht Inhalte, wenn er sich durch das System bewegt. Er hebt zusätzlich die Schritte hervor, die von den Teilnehmern verwendet werden, um die Transaktionen für den Kauf, die Freigabe und die Verwendung des Inhalts 113 auszuführen. Einige der Annahmen, die in dem Systemablauf gemacht wurden, sind:
    • – Es handelt sich um einen Systemablauf für einen Dienst für digitale Inhalte (Punkt-zu-Punkt-Schnittstelle mit einem PC)
    • – ein oder mehrere Inhaltanbieter 101 übermitteln digitale Audioinhalte in einem nichtkomprimierten PCM-Format (als ein Musik-Audiobeispiel)
    • – ein oder mehrere Inhaltanbieter 101 besitzen Metadaten in einer ODBC-konformen Datenbank oder ein oder mehrere Inhaltanbieter 101 geben die Daten direkt in das Teilsystem zur Verarbeitung von Inhalt-Informationen ein oder haben Daten in vorgeschriebenen ASCII-Dateiformaten bereitgestellt.
    • – Die finanzielle Abwicklung erfolgt durch die elektronische(n) Speichereinrichtung(en) für digitale Inhalte.
    • – Der Inhalt 113 ist an einer einzelnen Inhalt-Hostingsite 111 hinterlegt.
  • Es sollte einem Fachmann klar sein, dass diese Annahmen verändert werden können, um das genaue Wesen des digitalen Inhalts, z.B. Musik, Video, Programme und Rundsendungen des elektronischen Verteilungssystems zu erfassen.
  • Der folgende Prozessablauf ist in 1 dargestellt.
    Schritt Prozess
    121 Eine unkomprimierte PCM-Audiodatei wird durch den (die) Inhaltanbieter 101 als Inhalt 113 bereitgestellt. Ihr Dateiname wird gemeinsam mit der eindeutigen Kennung des Inhaltanbieters (der Inhaltanbieter) 101 für den Inhalt 113 in das Tool des Funktionsablauf-Managers 154 eingegeben.
    122 Metadaten werden aus der Datenbank 160 des Inhaltanbieters (der Inhaltanbieter) 101 durch das Teilsystem zur Verarbeitung von Inhalt-Informationen unter Verwendung der eindeutigen Kennung des Inhaltanbieters (der Inhaltanbieter) 101 für den Inhalt 113 und von Informationen, die durch Datenbank-Abbildungsmaske bereitgestellt werden, erfasst.
    123 Das Tool 154 des Funktionsablauf-Managers wird verwendet, um den Fluss des Inhalts durch den Erfassungs- und Vorbereitungsprozess bei dem (den) Inhaltanbieter(n) 101 zu leiten. Es kann außerdem verwendet werden, um den Status eines Teils des Inhalts in dem System zu einem beliebigen Zeitpunkt zu verfolgen.
    124 Die Nutzungsbedingungen für den Inhalt 113 werden in das Teilsystem zur Verarbeitung von Inhalt-Informationen eingegeben, was entweder manuell oder automatisch erfolgen kann. Diese Daten enthalten Regeln zur Kopiereinschränkung sowie weitere Geschäftsregeln, die als notwendig erachtet werden.
    Die Metadateneingabe kann parallel zur Audioverarbeitung für die Daten erfolgen.
    125 Das Wasserzeichen-Tool wird verwendet, um Daten in dem Inhalt 113 zu verbergen, die der (die) Inhaltanbieter 101 zum Identifizieren des Inhalts 113 als notwendig erachten. Diese könnten enthalten, wann sie erfasst wurden, woher sie kommen (von diesem (diesen) Inhaltanbieter(n) 101) oder alle weiteren Informationen, die durch den (die) Inhaltanbieter 101 festgelegt werden. – Das Tool 125 zur Verarbeitung von Inhalten führt an dem Inhalt 113 eine Entzerrung, dynamische Einstellungen und eine Neuabtastung aus, wenn das für die verschiedenen Komprimierungspegel, die unterstützt werden, erforderlich ist. – Der Inhalt 113 wird unter Verwendung des Tools 125 zur Verarbeitung von Inhalten auf die gewünschten Komprimierungspegel komprimiert. Der Inhalt 113 kann dann wiedergegeben werden um zu überprüfen, ob die Komprimierung das gewünschte Qualitätsniveau des Inhalts 113 erzeugt. Bei Bedarf können die Entzerrung, die dynamischen Einstellungen, die Komprimierung und die Qualitätsprüfungen der Wiedergabe beliebig oft ausgeführt werden. – Der Inhalt 113 und eine Teilmenge seiner Metadaten werden mit einem symmetrischen Schlüssel durch die Packeinrichtung für SC gepackt. Dieses Tool verschlüsselt dann den Schlüssel unter Verwendung des öffentlichen Schlüssels der Verrechnungsstelle(n) 105, um einen verschlüsselten symmetrischen Schlüssel zu
    erzeugen. Dieser Schlüssel kann dann, ohne die Sicherheit des Inhalts zu beeinträchtigen, an beliebige Stellen übertragen werden, da die einzige Instanz, die ihn entschlüsseln kann, die Verrechnungsstelle 105 ist.
    126 Der verschlüsselte symmetrische Schlüssel, Metadaten und weitere Informationen über den Inhalt 113 werden dann durch das Tool 152 der SC-Packeinrichtung in einen Metadaten-SC gepackt.
    127 Der verschlüsselte Inhalt 113 und Metadaten werden dann in einen Inhalt-SC gepackt. An diesem Punkt ist die Verarbeitung des Inhalts 113 und der Metadaten beendet.
    128 Der (die) Metadaten-SC(s) werden dann unter Verwendung des (nicht gezeigten) Tools für die Inhaltausgabe an die Inhaltwerbungs-Website 156 gesendet.
    129 Das Tool für die Inhaltausgabe sendet den (die) Inhalt-SC (s) an die Inhalt-Hostingsite(s) 111. Die Inhalt-Hostingsite(s) 111 kann (können) sich bei dem (den) Inhaltanbieter(n) 101, bei der (den) Verrechnungsstelle(n) 105 oder an einer speziellen Stelle befinden, die für die Inhalthinterlegung vorgesehen ist. Die URL für diese Site ist Teil der Metadaten, die dem Metadaten-SC angefügt wurde.
    130 Die Inhaltwerbungs-Website 156 informiert die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte über den neuen Inhalt 113, der dem System 100 zugefügt wurde.
    131 Die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte lädt dann unter Verwendung des Tools
    zur Inhalterfassung die Metadaten-SCs herunter, die dem Inhalt 113 entsprechen, den sie verkaufen möchte.
    132 Die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte 103 für digitalen Inhalt werden das Tool zur Inhalterfassung verwenden, um alle Daten aus dem (den) Metadaten-SC(s) zu entnehmen, die sie verwenden möchten, um den Inhalt 113 auf ihrer Website zu bewerben. Der Zugriff auf Teile dieser Metadaten kann geschützt und bei Bedarf gebührenpflichtig sein.
    133 Die Nutzungsbedingungen für den Inhalt 113, die für diese elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte zugeschnitten sind, werden unter Verwendung des Tools zur Inhalterfassung eingegeben. Diese Nutzungsbedingungen enthalten die Einzelhandelspreise und Kopier/Wiedergabeeinschränkungen für die unterschiedlichen Komprimierungspegel des Inhalts 113.
    134 Die für die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte zugeschnittenen Nutzungsbedingungen und der (die) ursprüngliche(n) Metadaten-SC(s) werden durch das Tool der SC-Packeinrichtung in einen Angebot-SC gepackt.
    135 Nachdem die Website der elektronischen Vertriebsstelle(n) 103 für digitale Inhalte aktualisiert wurden, steht der Inhalt 113 für Endanwender zur Verfügung, die im Web surfen.
    136 Wenn Endanwender Inhalt 113 finden, den sie kaufen möchten, klicken sie auf ein Inhalt-Symbol, wie etwa einen Musik-Symbol, und das Element wird ihrer Einkaufsliste zugefügt, die durch die
    elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte geführt wird. Wenn die Endanwender das Einkaufen beenden, übermitteln sie ihren Einkaufswunsch an die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte zur Verarbeitung.
    137 Die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte wirkt dann mit Kreditkarten-Abrechnungsorganisationen zusammen, um in der gleichen Weise, wie gegenwärtig Geschäfte getätigt werden, einen Anspruch auf Finanzmittel anzumelden.
    138 Wenn die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte die Kreditkarten-Berechtigungsnummer von der Kreditkarten-Abrechnungsorganisation zurück erhält, speichert sie diese in einer Datenbank und ruft das Tool der SC-Packeinrichtung auf, einen Transaktion-SC zu bilden. Dieser Transaktion-SC enthält alle Angebot-SCs für den Inhalt 113, den die Endanwender gekauft haben, eine Transaktionskennung, die zu der (den) elektronischen Vertriebsstelle(n) 103 für digitale Inhalte zurück verfolgt werden kann, Informationen, die die Endanwender identifizieren, Komprimierungspegel, Nutzungsbedingungen und die Preisliste für die gekauften Lieder.
    139 Dieser Transaktion-SC wird dann zu der (den) Endanwendereinheit(en) 109 übertragen.
    140 Wenn der Transaktion-SC bei der (den) Endanwendereinheit(en) 109 eintrifft, stößt er die Endanwender-Wiedergabeanwendung 195 an, die den Transaktion-SC öffnet und den Kauf des Endanwenders bestätigt. Die Endanwender-Wiedergabeanwendung 195 öffnet dann die einzelnen Angebot-SCs und kann in
    einer alternativen Ausführungsform den Anwender über eine geschätzte Dauer des Herunterladens informieren. Sie bittet dann den Anwender festzulegen, wann er den Inhalt 113 herunterladen möchte.
    141 Zu dem Zeitpunkt, an dem der Endanwender den Download forderte, erwacht die Endanwender-Wiedergabeanwendung 195 und leitet den Beginn des Prozesses zum Download ein, indem ein Auftrag-SC gebildet wird, der unter anderem den verschlüsselten symmetrischen Schlüssel für den Inhalt 113, die Transaktionskennung und Informationen des Endanwenders (der Endanwender) enthält.
    142 Dieser Auftrag-SC wird dann zu der (den) Verrechnungsstelle(n) 105 zur Verarbeitung gesendet.
    143 Die Verrechnungsstelle(n) 105 empfängt den Auftrag-SC, öffnet ihn und überprüft, ob die Daten nicht verfälscht worden sind. Die Verrechnungsstelle(n) 105 bewertet die Nutzungsbedingungen, die durch die Endanwender gekauft wurden. Diese Nutzungsbedingungen müssen mit den Nutzungsbedingungen übereinstimmen, die durch den (die) Inhaltanbieter 101 festgelegt wurden. Diese Informationen sind in einer Datenbank aufgezeichnet.
    144 Wenn alle Überprüfungen abgeschlossen sind, wird der verschlüsselte symmetrische Schlüssel unter Verwendung des privaten Schlüssels der Verrechnungsstelle(n) 105 entschlüsselt. Der symmetrische Schlüssel wird dann unter Verwendung des öffentlichen Schlüssels des Endanwenders (der Endanwender) entschlüsselt. Dieser neue entschlüsselte symmetrische Schlüssel wird dann durch die SC-Packeinrichtung in einen Lizenz-SC gepackt.
    145 Der Lizenz-SC wird dann zu dem (den) Endanwender(n) übertragen.
    146 Wenn der Lizenz-SC von der (den) Endanwendereinheit(en) 109 empfangen wird, wird er im Speicher gespeichert, bis der Inhalt-SC heruntergeladen wird.
    147 Die Endanwendereinheit(en) 109 stellt eine Anforderung an die Inhalt-Hinterlegungseinrichtung 111, indem sie den entsprechenden Lizenz-SC für den gekauften Inhalt 113 senden.
    148 Der Inhalt 113 wird an die Endanwendereinheit(en) 109 gesendet. Beim Empfang wird der Inhalt 113 durch die Endanwendereinheit(en) 109 unter Verwendung des symmetrischen Schlüssels entschlüsselt.
  • IV. MODELL DER ARCHITEKTUR ZUR VERWALTUNG VON RECHTEN
  • A. Funktionen der Architekturschicht
  • 5 ist eine Übersichtsdarstellung der Architektur zur Verwaltung von Rechten des Systems 100 zur sicheren elektronischen Verteilung von digitalen Inhalten. Gemäß der Architektur repräsentieren vier Schichten das System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten: die Lizenzkontrollschicht 501, die Inhaltidentifikationsschicht 503, die Inhaltnutzungskontrollschicht 505 und die Inhaltformatierungsschicht 507. Die vollständigen funktionalen Aufgaben jeder einzelnen Schicht und die individuellen Hauptfunktionen für jede Schicht werden in diesem Abschnitt beschrieben. Die Funktionen in jeder der Schichten sind verhältnismäßig unabhängig von den Funktionen in den anderen Schichten. Innerhalb weiter Grenzen können Funktionen in einer Schicht durch ähnliche Funktionen ersetzt werden, ohne die Funktionalität der anderen Schichten zu beeinträchtigen. Es ist offensichtlich erforderlich, dass die Ausgabe einer Schicht dem Format und der Semantik entspricht, die von der angrenzenden Schicht akzeptiert werden.
  • Die Lizenzkontrollschicht 501 gewährleistet, dass
    • – der digitale Inhalt während der Verteilung gegen unrechtmäßigen Empfang und Verfälschung geschützt ist;
    • – der Inhalt 113 von einem berechtigten Inhalteigentümer stammt und durch eine lizenzierte Verteilungseinrichtung, z.B. eine oder mehrere elektronische Vertriebsstellen 103 für digitale Inhalte verteilt wird;
    • – der Käufer von digitalen Inhalten eine in geeigneter Weise lizenzierte Anwendung besitzt;
    • – die Verteilungseinrichtung durch den Käufer bezahlt wird, bevor eine Kopie des Inhalts 113 dem Käufer oder dem (den) Endanwender(n) zur Verfügung gestellt wird; und
    • – ein Datensatz der Transaktion für Berichtszwecke geführt wird.
  • Die Inhaltidentifikationsschicht 503 ermöglicht die Überprüfung der Urheberrechte und der Identität des Inhaltkäufers. Die Informationen über die Urheberrechte des Inhalts und die Identität des Inhaltkäufers ermöglicht die Quellenverfolgung von einer berechtigten oder unberechtigten Kopie des Inhalts 113. Somit stellt die Inhaltidentifikationsschicht 503 ein Mittel zur Bekämpfung der Piraterie dar.
  • Die Inhaltnutzungskontrollschicht 505 stellt sicher, dass die Kopie des Inhalts 113 in der Einheit des Käufers gemäß den Nutzungsbedingungen 519 der Speichereinrichtung verwendet wird. Die Nutzungsbedingungen 519 der Speichereinrichtung können die Anzahl der Abspielvorgänge und lokaler Kopien, die für den Inhalt 113 zulässig sind, und ob der Inhalt 113 auf einer externen tragbaren Einheit aufgezeichnet werden kann, festlegen. Die Funktionen in der Inhaltnutzungskontrollschicht 505 überwachen die Kopier/Wiedergabenutzung des Inhalts und aktualisieren den Kopier/Wiedergabestatus.
  • Die Inhaltformatierungsschicht 507 ermöglicht die Formatumsetzung des Inhalts 113 von seiner ursprünglichen Darstellung in den Einrichtungen des Inhalteigentümers in eine Form, die mit den Dienstmerkmalen und Verteilungsmitteln des Systems 100 zur sicheren elektronischen Verteilung von digitalen Inhalten übereinstimmt. Die Umsetzungsverarbeitung kann eine Komprimierungscodierung und ihre zugehörige Vorverarbeitung, wie etwa Frequenzentzerrung und dynamische Amplitudeneinstellung, enthalten. Beim Inhalt 113, der ein Audioinhalt ist, kann es außerdem erforderlich sein, dass der empfangene Inhalt 113 auf der Käuferseite verarbeitet wird, damit er ein Format erreicht, das für die Wiedergabe oder die Übertragung zu einer tragbaren Einheit geeignet ist.
  • B. Funktionsaufteilung und Abläufe
  • Das Architekturmodell zur Verwaltung von Rechten ist in 5 gezeigt und stellt die Abbildung der Architekturschichten auf die Betriebskomponenten, die das System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten bilden, und die Hauptfunktionen in jeder Schicht dar.
  • 1. Inhaltformatierungsschicht 507
  • Die allgemeinen Funktionen, die mit der Inhaltformatierungsschicht 507 verbunden sind, sind die Vorverarbeitung 502 des Inhalts und die Komprimierung 511 bei den Inhaltanbietern 101 und die Aufhebung der Verwürfelung 513 des Inhalts und die Dekomprimierung 515 bei der (den) Endanwendereinheit(en) 109. Die Notwendigkeit der Vorverarbeitung und die Beispiele spezieller Funktionen wurden oben erwähnt. Die Inhaltkomprimierung 511 wird verwendet, um die Dateigröße des Inhalts 113 und seine Übertragungszeit zu verringern. Jeder Komprimierungsalgorithmus, der für den Typ des Inhalts 113 und des Übertragungsmedium geeignet ist, kann in dem System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten verwendet werden. Bei Musik sind MPEG ½/4, Dolby AC-2 und AC-3, Sony Adaptive Transform Coding (ATRAC) sowie Algorithmen mit geringer Bitrate einige der typischerweise verwendeten Komprimierungsalgorithmen. Der Inhalt 113 wird in der (den) Endanwendereinheit(en) 109 in komprimierter Form gespeichert, um die Anforderungen an die Speichergröße zu verringern. Er wird während der aktiven Wiedergabe dekomprimiert. Die Aufhebung der Verwürfelung wird ebenfalls während der aktiven Wiedergabe ausgeführt. Der Zweck und der Typ der Verwürfelung wird nachfolgend bei der Erläuterung der Inhaltnutzungskontrollschicht 505 beschrieben.
  • 2. Inhaltnutzungskontrollschicht 505
  • Die Inhaltnutzungskontrollschicht 505 ermöglicht die Festlegung und die Einhaltung der Bedingungen und Einschränkungen, die bei der Nutzung des Inhalts 113, der in der (den) Endanwendereinheit(en) 109 verwendet wird, aufgestellt werden. Die Bedingungen können die Anzahl der Wiedergaben, die für den Inhalt 113 zulässig sind, ob eine sekundäre Kopie des Inhalts 113 zulässig ist, die Anzahl der sekundären Kopien und ob der Inhalt 133 auf eine externe tragbare Einheit kopiert werden darf, festlegen. Der (die) Inhaltanbieter 101 legt die zulässigen Nutzungsbedingungen 517 fest und überträgt sie zu der (den) elektronischen Vertriebsstelle(n) 103 für digitale Inhalte in einem SC (siehe den Abschnitt der Lizenzkontrollschicht 501). Die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte kann die Nutzungsbedingungen 517 erweitern oder einschränken, solange die ursprünglichen Bedingungen, die durch den (die) Inhaltanbieter 101 festgelegt wurden, nicht verletzt werden. Die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte überträgt dann alle Nutzungsbedingungen 519 der Speichereinrichtung (in einem SC) zu der (den) Endanwendereinheit(en) 109 und der (den) Verrechnungsstelle(n) 105. Die Verrechnungsstelle(n) 109 führt eine Gültigkeitsprüfung 521 der Nutzungsbedingungen aus, bevor sie die Endanwendereinheit(en) 109 zur Freigabe des Inhalts 113 berechtigt.
  • Die Einhaltung der Nutzungsbedingungen 517 des Inhalts wird durch die Inhaltnutzungskontrollschicht 505 in den Endanwendereinheiten 109 ausgeführt. Zuerst wird der Inhalt 113 beim Empfang der Kopie des Inhalts 113 von der Inhaltidentifizierungsschicht 503 in der (den) Endanwendereinheit(en) 109 mit einem Kopie/Wiedergabecode 523 markiert, der die ursprüngliche Kopier/Wiedergabeerlaubnis repräsentiert. Die Wiedergabeanwendung 195 verwürfelt dann den Inhalt 113 kryptografisch, bevor er in der (den) Endanwendereinheit(en) 109 gespeichert wird. Die Wiedergabeanwendung 195 erzeugt einen Verwürfelungsschlüssel für jedes Inhaltelement, und der Schlüssel wird verschlüsselt und in der (den) Endanwendereinheit(en) 109 verborgen. Jedes Mal, wenn die Endanwendereinheit(en) 109 auf den Inhalt 113 zum Kopieren oder Wiedergeben zugreift, überprüft die Endanwendereinheit(en) 109 den Kopier/Wiedergabecode, bevor sie die Aufhebung der Verwürfelung des Inhalts 113 und die Ausführung des Kopierens oder der Wiedergabe zulässt. Die Endanwendereinheit(en) 109 aktualisiert außerdem in geeigneter Weise den Kopier/Wiedergabecode in der ursprünglichen Kopie des Inhalts 113 und in jeder neuen sekundären Kopie. Die Kopier/Wiederergabecodierung wird an Inhalt 113 ausgeführt, der komprimiert wurde. Das heißt, es besteht keine Notwendigkeit, den Inhalt 113 vor dem Einbetten des Kopier/Wiedergabecodes zu dekomprimieren.
  • Die Endanwendereinheit(en) 109 verwendet ein Lizenzwasserzeichen 527, um den Kopier/Wiedergabecode in dem Inhalt 113 einzubetten. Lediglich die Endanwender-Wiedergabeanwendung 195, die Kenntnisse über den Einbettungsalgorithmus und den zugehörigen Verwürfelungsschlüssel haben kann, kann die eingebetteten Daten lesen oder modifizieren. Die Daten sind für einen menschlichen Betrachter unsichtbar und nicht hörbar; d.h., die Daten bewirken an dem Inhalt 113 keine wahrnehmbare Verschlechterung. Da das Wasserzeichen mehrere Schritte der Inhaltverarbeitung, Datenkomprimierung, D/A- und A/D-Umsetzung und eine Signalverschlechterung infolge der normalen Handhabung des Inhalts überdauert, bleibt das Wasserzeichen bei jeder Darstellungsform, einschließlich eine analoge Darstellung, in dem Inhalt 113 erhalten. In einer alternativen Ausführungsform verwendet die Endanwender-Wiedergabeanwendung 195 an Stelle eines Lizenzwasserzeichens 527 zum Einbetten des Kopier/Wiedergabecodes in dem Inhalt 113 sicher gespeicherte Nutzungsbedingungen 519.
  • 3. Inhaltidentifizierungsschicht 503
  • Als Teil der Inhaltidentifizierungsschicht 503 verwendet der (die) Inhaltanbieter 101 außerdem ein Lizenzwasserzeichen 527, um Daten in den Inhalt 113 einzubetten, wie etwa die Inhaltkennung, den Inhalteigentümer und weitere Informationen, wie etwa das Veröffentlichungsdatum und das geografische Verteilungsgebiet. Dieses Wasserzeichen wird an dieser Stelle als das Urheberrecht-Wasserzeichen 529 bezeichnet. Beim Empfang versieht die Endanwendereinheit(en) 109 die Kopie des Inhalts 113 mit einem Wasserzeichen mit dem Namen des Inhaltkäufers und der Transaktionskennung 535 (siehe nachfolgend die Lizenzkontrollschicht 501) sowie mit weiteren Informationen, wie etwa das Datum der Lizenz und die Nutzungsbedingungen 517. Dieses Wasserzeichen wird hier als das Lizenz-Wasserzeichen bezeichnet. Jede Kopie des Inhalts 113, die berechtigt oder unberechtigt erhalten wurde und einer Audioverarbeitung unterzogen wird, die die Inhaltqualität bewahrt, trägt die Urheberrecht- und Lizenz-Wasserzeichen. Die Inhaltidentifizierungsschicht 503 verhindert Piraterie.
  • 4. Lizenzkontrollschicht 501
  • Die Lizenz-Kontrollschicht 501 schützt den Inhalt 113 vor unberechtigtem Aufnehmen und gewährleistet, dass der Inhalt lediglich individuell an einen Endanwender (an Endanwender) freigegeben wird, der (die) eine oder mehrere in geeigneter Weise lizenzierte Endanwendereinheiten 109 besitzt und eine Lizenzkauftransaktion mit einer oder mehreren berechtigten elektronischen Vertriebsstellen 103 für digitale Inhalte erfolgreich abgeschlossen hat. Die Lizenzkontrollschicht 501 schützt den Inhalt 113 durch doppelte Verschlüsselung 531. Der Inhalt 113 ist verschlüsselt unter Verwendung eines symmetrischen Verschlüsselungsschlüssels, der durch den (die) Inhaltanbieter 101 erzeugt wird, und der symmetrische Schlüssel ist unter Verwendung des öffentlichen Schlüssels 621 der Verrechnungsstelle(n) verschlüsselt. Lediglich die Verrechnungsstelle(n) 105 kann den symmetrischen Schlüssel ursprünglich wiederherstellen.
  • Die Lizenzkontrolle ist in der Weise vorgesehen, dass die Verrechnungsstelle(n) 105 als der "vertrauenswürdige Teilnehmer" dient. Bevor die Erlaubnis für die Lizenzanforderung 537 (d.h., der symmetrische Schlüssel für den Inhalt 113 an die Endanwendereinheit(en) 109) freigegeben wird), überprüft die Verrechnungsstelle(n) 105, ob die Transaktion 541 und die Lizenzberechtigung 543 abgeschlossen und echt sind, ob die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte von dem System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten die Berechtigung für den Verkauf des elektronischen Inhalts 113 besitzt, und ob der (die) Endanwender eine in geeigneter Weise lizenzierte Anwendung besitzen. Eine Prüfung/Berichterstattung 545 ermöglicht die Erstellung von Berichten und die gemeinsame Nutzung von Informationen der Lizenzierungstransaktionen mit anderen vertrauenswürdigen Teilnehmern in dem System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten.
  • Die Lizenzkontrolle wird durch eine SC-Verarbeitung 533 realisiert. SCs werden verwendet, um den verschlüsselten Inhalt 113 und Informationen unter den Betriebskomponenten des Systems zu verteilen (mehr über die genauen Strukturabschnitte der SCs folgt später). Ein SC ist eine kryptografische Beförderungseinrichtung, die die kryptografische Verschlüsselung, digitale Signaturen und digitale Zertifikate verwendet, um einen Schutz gegen unberechtigtes Aufnehmen und gegen eine Modifikation von elektronischen Informationen oder Inhalt 113 zu gewährleisten. Er erlaubt außerdem die Echtheitsüberprüfung der elektronischen Daten.
  • Die Lizenzkontrolle erfordert, dass der (die) Inhaltanbieter 101, die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte und die Verrechnungsstelle(n) 105 echte kryptografische digitale Zertifikate von vertrauenswürdigen Zertifizierungsorganisationen besitzen, die verwendet werden, um diesen Komponenten eine Berechtigung zu erteilen. Die Endanwendereinheit(en) 109 muss keine digitalen Zertifikate besitzen.
  • C. Inhaltverteilung und Lizenzierungskontrolle
  • 6 ist eine Übersichtsdarstellung, die einen Überblick über die Inhaltverteilung und Lizenzierungskontrolle gibt, die bei der Lizenzkontrollschicht von 5 angewendet wird. Die Figur zeigt den Fall, bei dem die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte, eine oder mehrere Endanwendereinheiten 109 und die Verrechnungsstelle(n) 105 über das Internet miteinander verbunden sind, wobei eine Unicast-Übertragung (Punkt-zu-Punkt-Übertragung) zwischen diesen Komponenten verwendet wird. Die Kommunikation zwischen dem (den) Inhaltanbieter(n) 101 und der (den) elektronischen Vertriebsstelle(n) 103 für digitale Inhalte sollte ebenfalls über das Internet oder ein anderes Netzwerk erfolgen. Es wird angenommen, dass die kommerzielle Transaktion zum Inhaltkauf zwischen der (den) Endanwendereinheit(en) 109 und der (den) elektronischen Vertriebsstelle(n) 103 für digitale Inhalte auf Standard-Internet-Webprotokollen basiert. Als Teil der webgestützten Wechselwirkung wählt der (die) Endanwender den zu kaufenden Inhalt 113 aus, stellt persönliche und finanzielle Informationen bereit und stimmt den Kaufbedingungen zu. Die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte könnte eine Zahlungsautorisierung unter Verwendung eines Protokolls, wie etwa SET, von einer Erfassungsinstitution erhalten.
  • Es wird in 6 außerdem angenommen, dass die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte die Endanwender-Wiedergabeanwendung 195 anhand von Standard-Webprotokollen zu einer oder mehreren Endanwendereinheiten 109 heruntergeladen hat. Die Architektur erfordert, dass die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte der heruntergeladenen Wiedergabeanwendung 195 eine eindeutige Anwendungskennung zuweist und dass die Endanwendereinheit(en) 109 diese für eine spätere Überprüfung der Anwendungslizenz speichert (siehe unten).
  • Der vollständige Lizenzierungsablauf beginnt bei dem (den) Inhaltanbieter(n) 101. Der (die) Inhaltanbieter 101 verschlüsselt den Inhalt 113 unter Verwendung eines symmetrischen Verschlüsselungsschlüssels, der lokal erzeugt wird, und verschlüsselt den symmetrischen Schlüssel 623 unter Verwendung des öffentlichen Schlüssels 621 der Verrechnungsstelle(n) 105. In einer alternativen Ausführungsform wird der symmetrische Schlüssel nicht lokal erzeugt, sondern kann von der (den) Verrechnungsstelle(n) 105 zu dem (den) Inhaltanbieter(n) 101 gesendet werden. Der (die) Inhaltanbieter 101 erzeugt einen oder mehrere Inhalt-SCs 630 mit dem verschlüsselten Inhalt 113 und einen oder mehrere Metadaten-SCs mit dem verschlüsselten symmetrischen Schlüssel 623, die Nutzungsbedingungen 519 der Speichereinrichtung sowie weiteren mit dem Inhalt 113 verbundenen Informationen. Für jedes Objekt mit dem Inhalt 113 sind ein oder mehrere Metadaten-SCs 620 und ein oder mehrere Inhalt-SCs 630 vorhanden. Das Objekt mit dem Inhalt 113 kann ein einzelnes Lied mit einem bestimmten Komprimierungsgrad, jedes einzelne Lied des Albums oder das gesamte Album sein. Bei jedem Objekt mit dem Inhalt 113 befördert der Metadaten-SC 620 außerdem die mit der Inhaltnutzungskontrollschicht 505 verbundenen Nutzungsbedingungen 519 der Speichereinrichtung.
  • Der (die) Inhaltanbieter 101 verteilen den (die) Metadaten-SC(s) 620 an eine oder mehrere elektronische Vertriebsstellen 103 für digitale Inhalte (Schritt 601) und den (die) Inhalt-SC(s) 630 an eine oder mehrere Inhalt-Hostingsites (Schritt 602). Jede elektronische Speichereinrichtung 103 für digitale Inhalte erzeugt wiederum Angebot-SCs 641. Der (die) Angebot-SC(s) 641 befördert (befördern) typischerweise einen Großteil der gleichen Informationen wie der (die) Metadaten-SC(s) 620, einschließlich der digitale Signatur 624 des Inhaltanbieters (der Inhaltanbieter) 101 und des Zertifikats (nicht gezeigt) des Inhaltanbieters (der Inhaltanbieter) 101. Wie oben erwähnt wurde, kann (können) die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte die Nutzungsbedingungen 519 der Speichereinrichtung (die durch die Inhaltnutzungskontrollschicht behandelt werden), die ursprünglichen von dem (den) Inhaltanbieter(n) 101 definiert wurden, erweitern oder einschränken. Der (die) Inhalt-SC(s) 630 und/oder der (die) Metadaten-SC(s) 620 sind wahlweise mit einer digitalen Signatur 624 des Inhaltanbieters (der Inhaltanbieter) 101 signiert.
  • Nach Beendigung der Inhalt-Kauftransaktion zwischen dem (den) Endanwender(n) 109 und der (den) elektronischen Vertriebsstelle(n) 103 für digitale Inhalte (Schritt 603) erzeugt (erzeugen) die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte einen oder mehrere Transaktion-SCs 640 und überträgt (übertragen) diese zu der (den) Endanwendereinheit(en) 109. Der (die) Transaktion-SC(s) 640 enthält (enthalten) eine eindeutige Transaktionskennung 535, den Namen des Käufers (d.h. des Endanwenders (nicht gezeigt)), den öffentlichen Schlüssel 661 der Endanwendereinheit(en) 109 und den (die) Angebot-SC(s) 641, der (die) dem gekauften Inhalt 113 zugeordnet ist (sind). Die Transaktionsdaten 642 in 6 repräsentieren sowohl die Transaktionskennung 535 als auch den Namen des Endanwenders (der Endanwender) (nicht gezeigt). Die Transaktionsdaten 642 sind mit dem öffentlichen Schlüssel 621 der Verrechnungsstelle(n) 105 verschlüsselt. Der (die) Transaktion-SC(s) 640 ist (sind) wahlweise mit einer digitalen Signatur 643 der elektronischen Vertriebsstelle(n) 103 für digitale Inhalte signiert.
  • Beim Empfang des (der) Transaktion-SC(s) 640 (und des (der) Angebot-SC(s) 641, der (die) darin enthalten ist (sind)) erbittet die auf der (den) Endanwendereinheit(en) 109 laufende Wiedergabeanwendung 195 des Endanwenders eine Lizenzberechtigung von der (den) Verrechnungsstelle(n) 105 mittels eines oder mehrerer Auftrag-SCs 650 (Schritt 605). Der (die) Auftrag-SC (s) 650 enthält (enthalten) den verschlüsselten symmetrischen Schlüssel 623 und die Nutzungsbedingungen 519 der Speichereinrichtung aus dem (den) Angebot-SC(s) 641, die verschlüsselten Transaktionsdaten 642 aus dem (den) Transaktion-SC(s) 640 und die verschlüsselte Anwendungskennung 551 aus der (den) Endanwendereinheit(en) 109. In einer weiteren Ausführungsform ist (sind) der (die) Auftrag-SC(s) 650 mit einer digitalen Signatur 652 der Endanwendereinheit(en) 109 signiert.
  • Beim Empfang der Auftrag-SCs 650 von den Endanwendereinheiten 109 überprüft (überprüfen) die Verrechnungsstelle(n) 105:
    • 1. ob die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte eine Berechtigung von dem System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten besitzt (besitzen) (ist in der Datenbank 160 der Verrechnungsstelle(n) 105 vorhanden);
    • 2. ob der (die) Auftrag-SC(s) 650 nicht verändert wurde(n);
    • 3. ob die Transaktionsdaten 642 und der symmetrische Schlüssel 623 vollständig und echt sind;
    • 4. ob die Nutzungsbedingungen 519 der elektronischen Vertriebsstelle, die von der (den) Endanwendereinheit(en) gekauft werden, mit den Nutzungsbedingungen 517, die von dem (den) Inhaltanbieter(n) 101 festgelegt wurden, widerspruchsfrei sind; und
    • 5. ob die Anwendungskennung 551 eine gültige Struktur besitzt und ob sie durch eine oder mehrere berechtigte elektronische Vertriebsstellen 103 für digitale Inhalte bereitgestellt wurde.
  • Wenn die Überprüfungen erfolgreich sind, entschlüsselt (entschlüsseln) die Verrechnungsstelle(n) 105 den symmetrischen Schlüssel 623 und die Transaktionsdaten 642 und bildet den (die) Lizenz-SC(s) 660 und überträgt (übertragen) diese an die Endanwendereinheit(en) 109 (Schritt 606). Der (die) Lizenz-SC(s) 660 befördert (befördern) den symmetrischen Schlüssel 623 und die Transaktionsdaten 642, die jeweils durch den öffentlichen Schlüssel 661 der Endanwendereinheit(en) 109 verschlüsselt sind. Wenn eine Überprüfung nicht erfolgreich ist, verweigert (verweigern) die Verrechnungsstelle(n) 105 die Lizenz an die Endanwendereinheit(en) 109 und informiert (informieren) die Endanwendereinheit(en) 109. Die Verrechnungsstelle(n) 105 informiert (informieren) außerdem die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte über diese fehlerhafte Überprüfung. In einer alternativen Ausführungsform signiert (signieren) die Verrechnungsstelle(n) 105 den (die) Lizenz-SC(s) 660 mit ihrer digitalen Signatur 663.
  • Nach dem Empfang des (der) Lizenz-SC(s) 660 entschlüsselt (entschlüsseln) die Endanwendereinheit(en) 109 den symmetrischen Schlüssel 623 und die Transaktionsdaten 642, die sie zuvor von der (den) Verrechnungsstellen 105 erhalten hat (haben), und fordert (fordern) den (die) Inhalt-SC(s) 630 von einer oder mehreren Inhalt-Hostingsite(s) 111 (Schritt 607). Bei der Ankunft des (der) Inhalt-SC(s) 630 (Schritt 608) entschlüsselt (entschlüsseln) die Endanwendereinheit(en) 109 den Inhalt 113 unter Verwendung des symmetrischen Schlüssels 623 (Schritt 609) und leiten den Inhalt 113 und die Transaktionsdaten 642 zu den anderen Schichten zum Anbringen eines Lizenzwasserzeichens, zur Kopier/Abspielcodierung, zur Verwürfelung und zur weiteren Verarbeitung des Inhalts 113, die oben für 5 beschrieben wurde.
  • Die Verrechnungsstelle(n) 105 überträgt (übertragen) schließlich periodisch zusammengefasste Transaktionsberichte an den (die) Inhaltanbieter 101 und die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte für Prüf- und Überwachungszwecke (Schritt 610).
  • V. STRUKTUR DES SICHEREN CONTAINERS
  • A. Allgemeine Struktur
  • Ein sicherer Container (SC) ist eine Struktur, die mehrere Teile enthält, die gemeinsam eine Einheit des Inhalts 113 oder einen Abschnitt einer Transaktion definieren und die außerdem zugehörige Informationen definieren, wie etwa Nutzungsbedingungen, Metadaten und Verschlüsselungsverfahren. SCs sind in der Weise aufgebaut, dass die Unversehrtheit, die Vollständigkeit und die Echtheit der Informationen überprüft werden können. Einige der Informationen in SCs können verschlüsselt sein, so dass auf sie nur dann zugegriffen werden kann, nachdem eine geeignete Berechtigung erhalten wurde.
  • SCs enthalten wenigstens einen Stücklistenabschnitt (Bill of Materials part, BOM), der Datensätze von Informationen über den (die) SC(s) und jeden der Abschnitte, die in dem (den) SC(s) enthalten sind, besitzt. Ein Nachrichtenauszug wird unter Verwendung eines Hash-Algorithmus für jeden Abschnitt berechnet und dann in den BOM-Datensatz für diesen Abschnitt eingeschlossen. Die Auszüge der Abschnitte werden miteinander verknüpft und dann unter Verwendung des privaten Schlüssels der Instanz, die den (die) SC(s) erzeugt, verschlüsselt, um eine digitale Signatur zu erzeugen. Teilnehmer, die den (die) SC(s) empfangen, können die digitale Signatur verwenden, um alle Auszüge zu überprüfen und somit die Unversehrtheit und die Vollständigkeit des (der) SC (s) und aller ihrer Abschnitte zu bewerten.
  • Die folgenden Informationen können als Datensätze in der BOM gemeinsam mit Datensätzen für jeden Abschnitt enthalten sein:
    • – Version des (der) SC(s)
    • – Kennung des (der) SC(s)
    • – Typ des (der) SC(s) (z.B. Angebot, Auftrag, Transaktion, Inhalt, Metadaten oder Werbung und Lizenz)
    • – Herausgeber des (der) SC(s)
    • – Datum, an dem der (die) SC (s) erzeugt wurden
    • – Ablaufdatum des (der) SC(s)
    • – URL der Verrechnungsstellen
    • – Beschreibung des Auszugalgorithmus, der für die enthaltenen Abschnitte verwendet wird (vorzugsweise MD-5)
    • – Beschreibung des Algorithmus, der für die Verschlüsselung der digitalen Signatur verwendet wird (vorzugsweise RSA)
    • – digitale Signatur (verschlüsselter Auszug aus allen verknüpften Auszügen der enthaltenen Abschnitte)
  • SCs können mehrere BOM enthalten. Angebot-SCs enthalten z.B. die Abschnitte des (der) ursprünglichen Metadaten-SC(s) 620, einschließlich ihrer BOM sowie zusätzlicher Informationen, die durch die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte zugefügt werden, und eine neue BOM. Ein Datensatz für die BOM des (der) Metadaten-SC(s) 620 ist in der BOM des (der) Angebot-SC(s) 641 enthalten. Dieser Datensatz enthält einen Auszug für die BOM des (der) Metadaten-SC(s) 620, der verwendet werden kann, um seine Unversehrtheit zu beurteilen, und deshalb kann die Unversehrtheit der Abschnitte, die von dem (den) Metadaten-SC(s) 620 enthalten sind, unter Verwendung der Auszugwerte des Abschnitts, die in der BOM des (der) Metadaten-SC(s) 620 enthalten sind, ebenfalls beurteilt werden. Keiner der Abschnitte von dem (den) Metadaten-SC(s) 620 besitzt Datensätze in der neuen BOM, die für den (die) Angebot-SC(s) 641 erzeugt wurde. Lediglich Abschnitte, die durch die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte und die BOM des (der) Metadaten-SC(s) 620 angefügt wurden, besitzen Datensätze in der neuen BOM.
  • SCs können außerdem einen Schlüsselbeschreibungsabschnitt enthalten. Schlüsselbeschreibungsabschnitte enthalten Datensätze, die die folgenden Informationen über verschlüsselte Abschnitte in dem (den) SC(s) enthalten:
    • – die Bezeichnung des verschlüsselten Abschnitts,
    • – die Bezeichnung, die für den Abschnitt zu verwenden ist, wenn er verschlüsselt ist,
    • – den Verschlüsselungsalgorithmus, der zum Verschlüsseln des Abschnitts verwendet wird,
    • – entweder eine Schlüsselkennung, um den öffentlichen Verschlüsselungsschlüssel anzugeben, der zum Verschlüsseln des Abschnitts verwendet wird, oder ein verschlüsselter symmetrischer Schlüssel, der zum Entschlüsseln des verschlüsselten Abschnitts verwendet wird,
    • – den Verschlüsselungsalgorithmus, der zum Verschlüsseln des symmetrischen Schlüssels verwendet wird. Dieses Feld ist nur dann vorhanden, wenn der Datensatz in dem Schlüsselbeschreibungsabschnitt einen verschlüsselten symmetrischen Schlüssel enthält, der zum Verschlüsseln des verschlüsselten Abschnitts verwendet wurde.
    • – eine Schlüsselkennung des öffentlichen Verschlüsselungsschlüssels, der verwendet wurde, um den symmetrischen Schlüssel zu verschlüsseln. Dieses Feld ist nur dann vorhanden, wenn der Datensatz in dem Schlüsselbeschreibungsabschnitt einen verschlüsselten symmetrischen Schlüssel und die Verschlüsselungsalgorithmuskennung des symmetrischen Schlüssels, der zum Verschlüsseln des verschlüsselten Abschnitts verwendet wurde, enthält.
  • Wenn der (die) SC(s) keine verschlüsselten Abschnitte enthält (enthalten), ist kein Schlüsselbeschreibungsabschnitt vorhanden.
  • B. Sprachsyntax und Semantik der Verwaltung von Rechten
  • Die Sprache der Verwaltung von Rechten enthält Parameter, die zugewiesene Werte sein können, um Einschränkungen an der Verwendung des Inhalts 113 durch Endanwender nach dem Kauf des Inhalts 113 zu definieren. Die Einschränkungen an der Verwendung des Inhalts 113 sind die Nutzungsbedingungen 517. Alle Inhaltanbieter 101 legen die Nutzungsbedingungen 517 für jedes Element ihres Inhalts 113 fest. Die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte interpretiert (interpretieren) die Nutzungsbedingungen 517 in dem (den) Metadaten-SC(s) 620 und verwendet (verwenden) die Informationen, um Auswahlmöglichkeiten bereitzustellen, die sie ihren Kunden anbieten möchte (möchten), und fügt (fügen) Informationen über den Weiterverkauf für den Inhalt 113 an. Nachdem ein oder mehrere Endanwender ein Element des Inhalts 113 zum Kauf ausgewählt hat (haben), fordert (fordern) die Endanwendereinheit(en) 109 anhand der Nutzungsbedingungen 517 eine Berechtigung für den Inhalt 113. Bevor die Verrechnungsstelle(n) 105 einen oder mehrere Lizenz-SC(s) 660 an den (die) Endanwender sendet, überprüft (überprüfen) die Verrechnungsstelle(n) 105, ob die angeforderten Nutzungsbedingungen 519 der Vertriebsstelle mit den zulässigen Nutzungsbedingungen 517 übereinstimmen, die in dem (den) Metadaten-SC(s) 620 durch den (die) Inhaltanbieter 101 festgelegt wurden.
  • Wenn ein oder mehrere Endanwender 109 den Inhalt 113 empfängt (empfangen), der gekauft wurde, sind die Nutzungsbedingungen 519 der Vertriebstelle unter Verwendung des Tools zum Anbringen von Wasserzeichen in dem Inhalt 113 codiert oder in den sicher gespeicherten Nutzungsbedingungen 519 codiert. Die Wiedergabeanwendung 195 des Endanwenders, die auf der (den) Endanwendereinheit(en) 109 läuft, gewährleistet, dass die Nutzungsbedingungen 519 der Speichereinrichtung, die in dem Inhalt 113 codiert wurden, eingehalten werden.
  • Das Folgende sind Beispiel der Nutzungsbedingungen 519 der Speichereinrichtung für eine Ausführungsform, bei der der Inhalt 113 Musik ist:
    • – Das Lied kann aufgezeichnet werden.
    • – Das Lied kann n Mal wiedergegeben werden.
  • C. Überblick über den Ablauf und die Verarbeitung von sicheren Containern
  • Ein oder mehrere Metadaten-SC(s) 620 werden durch einen oder mehrere Inhaltanbieter 101 gebildet und werden verwendet, um Elemente des Inhalts 113, wie etwa Lieder, zu definieren. Der eigentliche Inhalt 113 ist in diesem (diesen) SC(s) nicht enthalten, da der Umfang des Inhalts 113 typischerweise für die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte und den (die) Endanwender zu groß ist, um die Container lediglich für den Zweck des Zugriffs auf die beschreibenden Metadaten effizient herunterzuladen. Stattdessen enthält (enthalten) der (die) SC(s) einen externen URL (Uniform Resource Locator), der auf den Inhalt 113 weist. Der (die) SC(s) enthält (enthalten) außerdem Metadaten, die beschreibende Informationen über den Inhalt 113 sowie weitere zugehörige Daten bereitstellen, wie etwa bei Musik die Ausführung der CD-Hülle und/oder digitale Audioclips bei einem Lied-Inhalt 113.
  • Die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte laden den (die) Metadaten-SC(s) 620 herunter, für den (die) eine Berechtigung vorliegt (vorliegen), und bilden ein oder mehrere Angebot-SC (s) 641. Kurz gesagt, ein Angebot-SC 641 enthält einige der Abschnitte und die BOM des (der) Metadaten-SC(s) 620 gemeinsam mit zusätzlichen Informationen, die durch die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte zugefügt werden. Eine neue BOM für den (die) Angebot-SC(s) 641 wird erzeugt, wenn der (die) Angebot-SC(s) 641 erzeugt wird (werden). Die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte verwenden außerdem den (die) Metadaten-SC(s) 620, indem sie Metadaten-Informationen aus ihnen entnehmen, um auf ihren Websites HTML-Seiten zu bilden, die Endanwendern Beschreibungen des Inhalts 113 normalerweise in der Art präsentieren, dass sie den Inhalt 113 kaufen können.
  • Die Informationen in dem (den) Angebot-SC(s) 641, die durch die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte hinzugefügt werden, sind typischerweise in der Art, dass sie die Auswahl der Nutzungsbedingungen 519 einschränken, die in dem (den) Metadaten-SC(s) 620 festgelegt sind, und sie sind Werbedaten, wie etwa eine grafische Bilddatei des Logos der Speichereinrichtung und ein URL zu der Website der Speichereinrichtung. Eine Mustervorlage des (der) Angebot-SC(s) 641 in dem (den) Metadaten-SC(s) 620 gibt an, welche Informationen in dem (den) Angebot-SC(s) 641 durch die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte überschrieben werden können und welche zusätzlichen Informationen, falls diese vorhanden sind, von der (den) elektronischen Vertriebsstelle(n) 103 für digitale Inhalte benötigt werden und welche Abschnitte in dem (den) eingebetteten Metadaten-SC(s) 620 beibehalten werden.
  • Ein oder mehrere Angebot-SC(s) 641 sind in einem oder mehreren Transaktion-SC(s) 640 enthalten, wenn sich ein oder mehrere Endanwender entscheidet (entscheiden), den Inhalt 113 von einer oder mehreren elektronischen Vertriebsstelle(n) 103 für digitale Inhalte zu kaufen. Die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte bildet (bilden) einen oder mehrere Transaktion-SC (s) 640 und schließt (schließen) darin einen oder mehrere Angebot-SC(s) 641 für alle Elemente des Inhalts 113, die gekauft werden, ein und senden ihn (sie) zu der (den) Endanwendereinheit(en) 109. Die Endanwendereinheit(en) 109 empfängt (empfangen) den (die) Transaktion-SC(s) 640 und bewerten die Unversehrtheit des (der) Transaktion-SC(s) 640 und des (der) darin enthaltenen Angebot-SC(s) 641.
  • Ein Auftrag-SC 650 wird für jedes Element des Inhalts 113, das gekauft wird, durch die Endanwendereinheit(en) 109 gebildet. Informationen über den (die) Angebot-SC(s) 641, den (die) Transaktion-SC(s) 640 und die Konfigurationsdateien der Endanwendereinheit(en) 109 werden eingeschlossen. Auftrag-SCs 641 werden gleichzeitig an die Verrechnungsstelle(n) 105 gesendet. Der URL der Verrechnungsstelle 105, wo sich der (die) Auftrag-SC(s) 650 befindet (befinden), ist als einer der Datensätze in der BOM für den (die) Metadaten-SC(s) 620 enthalten und ist wieder in dem (den) Angebot-SC(s) 641 enthalten.
  • Die Verrechnungsstelle(n) 105 überprüft (überprüfen) und verarbeitet (verarbeiten) Auftrag-SC(s) 650, um die Endanwendereinheit(en) 109 mit allem zu versorgen, was für ein Lizenzwasserzeichen 527 und einen Zugriff auf den gekauften Inhalt 113 notwendig ist. Eine der Funktionen der Verrechnungsstelle(n) 105 besteht darin, die symmetrischen Schlüssel 623 zu entschlüsseln, die zum Entschlüsseln der Anweisungen zum Anbringen von Wasserzeichen von dem (den) Angebot-SC(s) 641 und des Inhalts 113 von dem (den) Inhalt-SC(s) 530 benötigt werden. Ein Datensatz eines verschlüsselten symmetrischen Schlüssels 623 enthält tatsächlich mehr als den eigentlichen verschlüsselten symmetrischen Schlüssel 623. Bevor die Entschlüsselung ausgeführt wird, kann (können) der (die) Inhaltanbieter 101 seinen (ihren) Namen an den eigentlichen symmetrischen Schlüssel 623 anhängen. Das Entschlüsseln des Namens des (der) Inhaltanbieter(s) 101 gemeinsam mit dem symmetrischen Schlüssel 623 schafft eine Sicherheit gegenüber Raubkopie-Inhaltanbietern 101, die ihren (ihre) eigenen Metadaten-SC (s) 620 und Inhalt-SC(s) 630 aus legalen SCs gebildet haben. Die Verrechnungsstelle(n) 105 überprüft (überprüfen), ob der Name des Inhaltanbieters (der Inhaltanbieter) 101, der gemeinsam mit den symmetrischen Schlüsseln 623 entschlüsselt wurde, mit dem Namen des Inhaltanbieters (der Inhaltanbieter) 101 in dem Zertifikat des (der) SC(s) übereinstimmt.
  • Wenn es Änderungen gibt, die an den Anweisungen zum Anbringen von Wasserzeichen von der (den) Verrechnungsstelle(n) 105 ausgeführt werden müssen, entschlüsselt (entschlüsseln) die Verrechnungsstelle(n) 105 den symmetrischen Schlüssel 623 und modifiziert (modifizieren) dann die Anweisungen zum Anbringen von Wasserzeichen und verschlüsselt (verschlüsseln) sie dann wieder unter Verwendung eines neuen symmetrischen Schlüssels 623. Der symmetrische Schlüssel 623 wird dann unter Verwendung des öffentlichen Schlüssels 661 der Endanwendereinheit(en) 109 neu verschlüsselt. Die Verrechnungsstelle(n) 105 entschlüsselt (entschlüsseln) außerdem die anderen symmetrischen Schlüssel 623 in dem (den) SCs und verschlüsselt (verschlüsseln) sie wieder mit dem öffentlichen Schlüssel 661 der Endanwendereinheit(en) 109. Die Verrechnungsstelle(n) 105 bildet (bilden) einen oder mehrere Lizenz-SC(s) 660, der (die) die neu verschlüsselten symmetrischen Schlüssel 623 und aktualisierte Anweisungen zum Anbringen von Wasserzeichen enthält (enthalten) und sendet ihn (senden sie) in Reaktion auf den (die) Auf trag-SC(s) 650 an die Endanwendereinheit(en) 109. Wenn die Verarbeitung des (der) Auftrag-SC(s) 650 nicht erfolgreich abgeschlossen wird, schickt (schicken) die Verrechnungsstelle(n) 105 eine HTML-Seite oder dergleichen an die Endanwendereinheit(en) 109 zurück, die über das Misslingen des Berechtigungsprozesses berichtet.
  • Ein oder mehrere Lizenz-SC(s) 660 versorgt (versorgen) eine (mehrere) Endanwendereinheit(en) 109 mit allem, was für einen Zugriff auf ein Element des Inhalt 113 benötigt wird. Die Endanwendereinheit(en) 109 fordert (fordern) den (die) entsprechenden Inhalt-SC(s) 630 von der (den) Inhalt-Hostingsite(s) 111. Inhalt-SCs 630 werden durch die Inhaltanbieter 101 gebildet und enthalten verschlüsselten Inhalt 113 und Metadaten-Abschnitte. Die Wiedergabeanwendung 195 des Endanwenders verwendet die symmetrischen Schlüssel 623 von dem (den) Lizenz-SC(s) 660, um den Inhalt 113, Metadaten und Anweisungen zum Anbringen von Wasserzeichen zu entschlüsseln. Die Anweisungen zum Anbringen von Wasserzeichen werden dann an den Inhalt 113 angehängt und der Inhalt 113 wird verwürfelt und in der (den) Endanwendereinheit(en) 109 gespeichert.
  • D. Format des sicheren Containers 620 für Metadaten
  • Die folgende Tabelle zeigt die Abschnitte, die in Metadaten-SCs 620 enthalten sind. Jeder Kasten in der Abschnittsspalte ist ein separates Objekt, das in dem (den) SC(s) gemeinsam mit der BOM enthalten ist (mit Ausnahme der Abschnittsnamen, die von den Zeichen [] umgeben sind). Die BOM enthält einen Datensatz für jeden Abschnitt, der in dem (den) SC(s) enthalten ist. Die Spalte "Abschnitt vorhanden" gibt an, ob der Abschnitt selbst tatsächlich in dem (den) SCs enthalten ist, und die Spalte "Auszug" gibt an, ob für den Abschnitt ein Nachrichtenauszug berechnet wird. Manche Abschnitte müssen nicht weiterverbreitet werden, wenn ein SC in anderen SCs enthalten ist (was durch die zugehörige Mustervorlage festgelegt ist), obwohl die gesamte ursprüngliche BOM weiterverbreitet wird. Das erfolgt, da die gesamte BOM von der (den) Verrechnungsstelle(n) 105 benötigt wird, um die digitale Signatur in der (den) ursprünglichen SC(s) zu überprüfen.
  • Die Spalten "Schlüsselbeschreibungsabschnitt" der folgenden Tabelle definieren die Datensätze, die in dem Schlüsselbeschreibungsabschnitt des (der) SC(s) enthalten sind. Datensätze in dem Schlüsselbeschreibungsabschnitt definieren Informationen über die Verschlüsselungsschlüssel und die Algorithmen, die zum Verschlüsseln von Abschnitten in dem (den) SC(s) oder von Abschnitten in anderen SCs verwendet wurden. Jeder Datensatz enthält den Namen des verschlüsselten Abschnitts und bei Bedarf einen URL, der zu anderen SCs weist, die den verschlüsselten Abschnitt enthalten. Die Spalte "Ergebnisname" definiert den Namen, der dem Abschnitt zugewiesen ist, nachdem er entschlüsselt wurde. Die Spalte "Verschlüsselungsalgorithmus" definiert den Verschlüsselungsalgorithmus, der zum Verschlüsseln des Abschnitts verwendet wurde. Die Spalte "Key ID/Enc Key" (Schlüsselkennung/Verschlüsselungsschlüssel) definiert entweder eine Kennung des Verschlüsselungsschlüssels, der zum Verschlüsseln des Abschnitts verwendet wurde, oder eine Basis64-Codierung des Bitstrings des verschlüsselten symmetrischen Schlüssels 623, die zum Verschlüsseln des Abschnitts verwendet wurde. Die Spalte "Sym Key Alg" (Algorithmus des symmetrischen Schlüssels) definiert den Verschlüsselungsalgorithmus, der zum Verschlüsseln des symmetrischen Schlüssels 623 verwendet wurde, wenn die vorhergehende Spalte ein verschlüsselter symmetrischer Schlüssel 623 ist. Die Spalte "Sym Key ID" (Kennung des symmetrischen Schlüssels) ist eine Kennung des Verschlüsselungsschlüssels, der zum Verschlüsseln des symmetrischen Schlüssels 623 verwendet wurde, wenn die Spalte "Key ID/Enc Key" ein verschlüsselter symmetrischer Schlüssel 623 ist.
  • Figure 00850001
  • Im Folgenden werden die Ausdrücke beschrieben, die in der vorhergehenden Tabelle der Metadaten-SCs verwendet wurden:
    • – [Inhalt URL] – Ein Parameter in einem Datensatz in dem Schlüsselbeschreibungsabschnitt. Das ist ein URL, der zu dem verschlüsselten Inhalt 113 in dem (den) Inhalt-SC(s) 630 weist, der (die) mit diesem (diesen) Metadaten-SC(s) 620 verbunden ist (sind). Der (die) Metadaten-SC(s) selbst enthält (enthalten) den verschlüsselten Inhalt 113 nicht.
    • – [Metadaten URL] – Ein Parameter in einem Datensatz in dem Schlüsselbeschreibungsabschnitt. Das ist ein URL, der zu den verschlüsselten Metadaten in dem (den) Inhalt-SC(s) 630 weist, die mit diesem (diesen) Metadaten-SC(s) 620 verbunden sind. Der (die) Metadaten-SC(s) selbst enthalten die verschlüsselten Metadaten nicht.
    • – Inhaltkennung – Ein Abschnitt, der eine eindeutige Kennung definiert, die einem Element des Inhalts 113 zugewiesen ist. Es gibt mehrere Inhaltkennungen, die in diesem Abschnitt enthalten sind, wenn der (die) Metadaten-SC(s) 620 auf mehrere Elemente des Inhalts 113 Bezug nehmen.
    • – Metadaten – Abschnitte, die Informationen enthalten, die ein Element des Inhalts 113 betreffen, wie etwa der Name des Künstlers und die Ausführung der CD-Hülle bei einem Lied. Es gibt mehrere Metadatenabschnitte, von denen einige verschlüsselt sein können. Der innere Aufbau der Metadatenabschnitte hängt von dem Typ der darin enthaltenen Metadaten ab.
    • – Nutzungsbedingungen – Ein Abschnitt mit Informationen, die Nutzungsmöglichkeiten, Regeln und Einschränkungen beschreiben, die einem (mehreren) Endanwender(n) bei der Verwendung des Inhalts 113 auferlegt werden sollen.
    • – SC-Mustervorlagen – Abschnitte, die Mustervorlagen definieren, die die erforderlichen und optionale Informationen zum Bilden der Angebot-, Auftrag- und Lizenz-SC(s) 660 beschreiben.
    • – Anweisungen zum Anbringen von Wasserzeichen – Ein Abschnitt, der die verschlüsselten Anweisungen und Parameter zum Realisieren des Anbringens von Wasserzeichen in dem Inhalt 113 enthalten. Die Anweisungen zum Anbringen von Wasserzeichen können durch die Verrechnungsstelle(n) 105 modifiziert werden und in dem (den) Lizenz-SC(s) 660 wieder zu der (den) Endanwendereinheit(en) 109 zurückgeleitet werden. Es gibt einen Datensatz in dem Schlüsselbeschreibungsabschnitt, der den Verschlüsselungsalgorithmus, der zum Verschlüsseln der Anweisungen zum Anbringen von Wasserzeichen verwendet wurde, den Namen des Ausgabeabschnitts, der zu verwenden ist, wenn die Anweisungen zum Anbringen von Wasserzeichen entschlüsselt sind, eine Basis64-Codierung des Bitstrings des verschlüsselten symmetrischen Schlüssels 623, die zum Verschlüsseln der Anweisungen zum Anbringen von Wasserzeichen verwendet wurde, den Verschlüsselungsalgorithmus, der zum Verschlüsseln des symmetrischen Schlüssels 623 verwendet wurde, und die Kennung des öffentlichen Schlüssels, der zum Entschlüsseln des symmetrischen Schlüssels 623 erforderlich ist, definiert.
    • – Verrechnungsstellen-Zertifikate – Ein Zertifikat von einer Zertifizierungsorganisation oder von einer (mehreren) Verrechnungsstelle(n) 105, das den signierten öffentlichen Schlüssel 621 der Verrechnungsstelle(n) 105 enthält. Es können mehrere Zertifikate vorhanden sein, wobei in diesem Fall eine Struktur mit hierarchischen Ebenen verwendet wird, bei der das Zertifikat der höchsten Ebene erreicht wird, das den öffentlichen Schlüssel zum Öffnen des Zertifikats der nächstniedrigeren Ebene enthält, das wiederum den öffentlichen Schlüssel 621 der Verrechnungsstelle(n) 105 enthält.
    • – Zertifikat – Ein Zertifikat von einer Zertifizierungsorganisation oder von der (den) Verrechnungsstelle(n) 105, das den signierten öffentlichen Schlüssel 621 der Instanz enthält, die den (die) SC(s) erzeugte. Es können mehrere Zertifikate vorhanden sein, wobei dann eine Struktur mit hierarchischen ebenen verwendet wird, bei der das Zertifikat der höchsten Ebene den öffentlichen Schlüssel zum Öffnen des Zertifikats der nächsten Ebene enthält, usw. bis das Zertifikat der niedrigsten Ebene erreicht wird, das den öffentlichen Schlüssel des Erzeugers des (der) SC(s) enthält.
    • – SC-Version – Eine Versionsnummer, die durch das SC-Packer-Tool dem (den) SC(s) zugewiesen ist.
    • – SC-Kennung – Eine eindeutige Kennung, die durch die Instanz, die den (die) SC(s) erzeugte, dem (den) SC(s) zugewiesen ist.
    • – SC-Typ – Gibt den Typ von SCs an (z.B. Metadaten, Angebot, Auftrag usw.)
    • – SC-Herausgeber – Gibt die Instanz an, die den (die) SC(s) erzeugte.
    • – Erzeugungsdatum – Datum, an dem der (die) SC(s) erzeugt wurden.
    • – Ablaufdatum – Datum, an dem der (die) SC(s) ablaufen und nicht mehr gültig sind.
    • – URL der Verrechnungsstelle- Adresse der Verrechnungsstelle(n) 105, mit der die Wiedergabeanwendung 195 der Endanwender zusammenwirken sollte, um die geeignete Berechtigung zum Zugriff auf den Inhalt 113 zu erhalten.
    • – Kennung des Auszugalgorithmus – Eine Kennung des Algorithmus, der zum Berechnen der Auszüge der Abschnitte verwendet wird.
    • – Kennung des Algorithmus der digitalen Signatur – Eine Kennung des Algorithmus, der zum Verschlüsseln des Auszugs der verknüpften Abschnittauszüge verwendet wird. Dieser verschlüsselte Wert ist die digitale Signatur.
    • – Digitale Signatur – Ein Auszug der verknüpften Abschnittauszüge, der mit dem öffentlichen Schlüssel der Instanz, die den (die) SC(s) erzeugte, verschlüsselt ist.
    • – Ausgabeabschnitt – Ein Name, der dem Ausgabeabschnitt zuzuweisen ist, wenn ein verschlüsselter Abschnitt entschlüsselt wird.
    • – RSA und RC4 – Standard-Verschlüsselungsalgorithmen, die zum Verschlüsseln der symmetrischen Schlüssel 623 und von Datenabschnitten verwendet werden.
    • – Enc Sym Key – Eine Basis64-Codierung eines Bitstrings eines verschlüsselten Schlüssels, der dann, wenn er entschlüsselt ist, zum Entschlüsseln eines SC-Abschnitts verwendet wird.
    • – CH Pub Key – Eine Kennung, die angibt, dass der öffentliche Schlüssel 621 der Verrechnungsstelle(n) 105 zum Verschlüsseln der Daten verwendet wurde.
  • E. Format des sicheren Containers 641 für Angebote
  • Die folgende Tabelle zeigt die Abschnitte, die in dem (den) Angebot-SC(s) 641 enthalten sind. Die Abschnitte des (der) Metadaten-SC(s) 620 mit Ausnahme einiger Metadaten-Abschnitte und der BOM sind ebenfalls in dem (den) Angebot-SC(s) 641 enthalten.
  • Figure 00900001
  • Im Folgenden werden die Ausdrücke beschrieben, die in dem (den) obigen Angebot-SC(s) 641 verwendet werden und nicht zuvor für andere SCs beschriebenen wurden:
    • – BOM des (der) Metadaten-SC(s) – Die BOM für den (die) ursprünglichen Metadaten-SC(s) 620. Der Datensatz in der BOM des (der) Angebot-SC(s) 641 enthält den Auszug der BOM des (der) Metadaten-SC(s).
    • – Zusatz- und Überschreibungsfelder – Informationen der Nutzungsbedingung, die durch die elektronischen Vertriebsstellen 103 für digitale Inhalte überschrieben wurden. Diese Informationen werden durch die Verrechnungsstelle(n) 105 mittels der empfangenen SC-Mustervorlagen überprüft um sicherzustellen, dass alles, was die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte überschreibt (überschreiben), im Umfang ihrer Berechtigung liegt.
    • – Zertifikat der elektronischen Vertriebsstelle(n) 103 für digitale Inhalte – Ein Zertifikat, das durch die elektronische(n) vertriebsstelle(n) 103 für digitale Inhalte bereitgestellt wird und durch die Verrechnungsstelle(n) 105 unter Verwendung ihres privaten Schlüssels signiert wird. Dieses Zertifikat wird von der Wiedergabeanwendung 195 der Endanwender verwendet um zu überprüfen, ob die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte ein gültiger Verteiler des Inhalts 113 ist (sind). Die Wiedergabeanwendung 195 der Endanwender und die Verrechnungsstelle(n) 105 können überprüfen, ob die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte ein berechtigter Verteiler ist (sind), indem die Signatur des Zertifikats mit dem öffentlichen Schlüssel 621 der Verrechnungsstelle(n) 105 entschlüsselt wird. Die Wiedergabeanwendung 195 der Endanwender führt eine lokale Kopie des öffentlichen Schlüssels 621 der Verrechnungsstelle(n) 105, die sie während der Installation als Teil ihrer Initialisierung empfängt.
  • F. Format des sicheren Containers 640 für Transaktionen
  • Die folgende Tabelle zeigt die Abschnitte, die in dem (den) Transaktion-SC(s) 640 sowie in seinem (ihrem) Abschnitt BOM und im Schlüsselbeschreibungsabschnitt enthalten sind.
  • Figure 00920001
  • Im Folgenden werden die Ausdrücke beschrieben, die in dem (den) obigen Transaktion-SC(s) 640 verwendet werden und nicht zuvor für andere SCs beschriebenen wurden:
    • – Transaktionskennung 535 – Eine Kennung, die durch die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte zugewiesen wird, um die Transaktion eindeutig zu identifizieren.
    • – Endanwenderkennung – Eine Kennung der Endanwender, die von der (den) elektronischen Vertriebsstelle(n) 103 für digitale Inhalte zu dem Zeitpunkt erhalten wird, wenn der Endanwender die Kaufauswahl trifft und die Kreditkarten-Informationen bereitstellt.
    • – Öffentlicher Schlüssel der Endanwender – Der öffentliche Schlüssel 661 der Endanwender, der von der (den) Verrechnungsstelle(n) 105 verwendet wird, um die symmetrischen Schlüssel 623 neu zu verschlüsseln. Der öffentliche Schlüssel 661 der Endanwender wird während der Kauftransaktion an die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte übertragen.
    • – Angebot-SCs – Angebot-SCs 641 für die Elemente des Inhalts 113, die gekauft wurden.
    • – Auswahlmöglichkeiten der Inhaltnutzung – Eine Anordnung von Nutzungsbedingungen für jedes Element des Inhalts 113, das von dem (den) Endanwender(n) gekauft wird. Es gibt einen Eintrag für jeden Angebot-SC 641.
    • – HTML zur Anzeige – Eine oder mehrere HTML-Seiten, die die Wiedergabeanwendung 195 des Endanwenders (der Endanwender) in dem Fenster des Internet-Browsers beim Empfang des (der) Transaktion-SC(s) 640 oder während der Wechselwirkung zwischen der (den) Endanwendereinheit(en) 109 und der (den) Verrechnungsstelle(n) 105 anzeigt bzw. anzeigen.
  • Wenn die Endanwendereinheit(en) 109 Transaktion-SCs 640 empfängt (empfangen), können die folgenden Schritte ausgeführt werden, um die Unversehrtheit und die Authentizität des (der) SC(s) zu überprüfen:
    • 1. Überprüfen der Unversehrtheit des Zertifikats der elektronischen Vertriebsstelle(n) 103 für digitale Inhalte unter Verwendung des öffentlichen Schlüssels 621 der Verrechnungsstelle(n) 105. Der öffentliche Schlüssel 621 der Verrechnungsstelle(n) 105 wurde in der (den) Endanwendereinheit(en) 109 gespeichert, nachdem er als Teil der Initialisierung der Wiedergabeanwendung 195 der Endanwender während ihres Installationsprozesses empfangen wurde.
    • 2. Überprüfen der digitalen Signatur 643 des (der) SC(s) unter Verwendung des öffentlichen Schlüssels aus dem Zertifikat der elektronischen Vertriebsstelle(n) 103 für digitale Inhalte.
    • 3. Überprüfen der Hash-Werte der Abschnitte des (der) SC(s).
    • 4. Überprüfen der Unversehrtheit und der Authentizität aller Angebot-SCs 641, die in dem (den) Transaktion-SC(s) 640 enthalten sind.
  • G. Format des sicheren Containers 650 für Aufträge
  • Die folgende Tabelle zeigt die Abschnitte, die in dem (den) Auftrag-SC(s) 650 enthalten sind, sowie ihre Abschnitte BOM und Schlüsselbeschreibung. Diese Abschnitte stellen entweder Informationen an die Verrechnungsstelle(n) 105 für Verschlüsselungs- und Überprüfungszwecke bereit oder werden durch die Verrechnungsstelle(n) 105 überprüft. Die Abschnitte und die BOM aus dem (den) Angebot-SC(s) 641 sind ebenfalls in dem (den) Auftrag-SCs 650 enthalten. Die Zeile "einige" in der Spalte "Abschnitt vorhanden" der BOM des (der) Metadaten-SC(s) gibt an, dass einige dieser Abschnitte in dem (den) Auftrag-SC(s) 650 nicht enthalten sind. Die BOM aus dem (den) Metadaten-SC(s) 620 ist außerdem ohne Änderungen enthalten, so dass die Verrechnungsstelle(n) 105 die Unversehrtheit des (der) Metadaten-SC(s) 620 und ihrer Abschnitte überprüfen kann (können).
  • Figure 00960001
  • Figure 00970001
  • Im Folgenden werden die Ausdrücke beschrieben, die in dem (den) obigen Auftrag-SC(s) 650 verwendet werden und nicht zuvor für andere SCs beschriebenen wurden:
    • – BOM der Transaktion-SCs – Die BOM in dem (den) ursprünglichen Transaktion-SC(s). Der Datensatz in der BOM des (der) Auftrag-SC(s) 650 enthält den Auszug des BOM des (der) Transaktion-SC(s).
    • – Verschlüsselte Kreditkarten-Informationen – Optionale verschlüsselte Informationen von den Endanwendern, die verwendet werden, um den Kauf auf eine Kreditkarte oder Kundenkarte zu buchen. Diese Informationen werden benötigt, wenn die elektronische(n) Speichereinrichtung(e)n 103 für digitale Inhalte, die den (die) Auftrag-SC(s) 641 erzeugt hat (haben), nicht die Rechnungslegung an den Kunden abwickelt (abwickeln), wobei in diesem Fall die Verrechnungsstelle(n) 105 die Rechnungslegung abwickelt (abwickeln).
  • H. Format des sicheren Containers 660 für Lizenzen
  • Die folgende Tabelle zeigt die Abschnitte, die in dem (den) Lizenz-SC(s) 660 enthalten sind, sowie deren BOM. Wie in dem Schlüsselbeschreibungsabschnitt gezeigt ist, sind die symmetrischen Schlüssel 623, die zum Entschlüsseln der Anweisungen zum Anbringen von Wasserzeichen, des Inhalts 113 und der Metadaten des Inhalts 113 erforderlich sind, unter Verwendung des öffentlichen Schlüssels 661 der Endanwender durch die Verrechnungsstelle(n) 105 neu verschlüsselt worden. Wenn die Endanwendereinheit(en) 109 den (die) Lizenz-SC(s) 660 empfangen, entschlüsseln sie die symmetrischen Schlüssel 623 und verwenden sie für einen Zugriff auf die verschlüsselten Abschnitte des (der) Lizenz-SC (s) 660 und des (der) Inhalt-SC(s) 630.
  • Figure 00990001
  • Im Folgenden werden die Ausdrücke beschrieben, die in dem (den) obigen Lizenz-SC (s) 660 verwendet werden und nicht zuvor für andere SCs beschriebenen wurden:
    • – EU Pub Key – Eine Kennung, die angibt, dass der öffentliche Schlüssel 661 des (der) Endanwender verwendet wurde, um die Daten zu verschlüsseln.
    • – Kennung der Auftrag-SCs 650 – Die SC-Kennung, die aus der BOM des (der) Auftrag-SC(s) 650 entnommen wurde.
    • – Zertifikatsperrliste – Eine optionale Liste von Zertifikatkennungen, die früher von der (den) Verrechnungsstelle(n) 105 ausgegeben und signiert wurden, jedoch nicht mehr als gültig betrachtet werden. Alle SCs, die eine Signatur besitzen, die durch ein in der Sperrliste enthaltenes Zertifikat überprüft werden kann, sind ungültige SCs. Die Endanwender-Wiedergabeanwendung 195 speichert eine Kopie der Zertifikatsperrliste der Verrechnungsstelle(n) 105 in der (den) Endanwendereinheit(en) 109. Immer dann, wenn eine Sperrliste empfangen wird, ersetzt die Endanwender-Wiedergabeanwendung 195 ihre lokale Kopie, wenn die neue Sperrliste aktueller ist. Sperrlisten enthalten eine Versionsnummer oder eine Zeitmarkierung (oder beides), um festzustellen, welche Liste die aktuellste Liste ist.
  • I. Format des sicheren Containers für Inhalt
  • Die folgende Tabelle zeigt die Abschnitte, die in dem (den) Inhalt-SC(s) 630 enthalten sind, sowie die BOM:
  • Figure 01000001
  • Im Folgenden werden die Ausdrücke beschrieben, die in dem (den) obigen Inhalt-SC(s) 630 verwendet werden und nicht zuvor für andere SCs beschriebenen wurden:
    • – verschlüsselter Inhalt – Inhalt 113, der unter Verwendung eines symmetrischen Schlüssels 623 durch (einen) Inhaltanbieter 101 verschlüsselt wurde.
    • – verschlüsselte Metadaten – Metadaten, die dem Inhalt 113 zugeordnet sind, der unter Verwendung eines symmetrischen Schlüssels 623 durch (einen) Inhaltanbieter 101 verschlüsselt wurde.
  • Es gibt keinen Schlüsselbeschreibungsabschnitt, der in dem (den) Inhalt-SC(s) 630 enthalten ist, da die Schlüssel, die zum Entschlüsseln der verschlüsselten Abschnitte erforderlich sind, in dem (den) Lizenz-SC(s) 660 enthalten sind, die in der (den) Verrechnungsstelle(n) 105 gebildet werden.
  • VI. PACKEN UND ENTPACKEN DER SICHEREN CONTAINER
  • A. Überblick
  • Die Packeinrichtung des (der) SC(s) ist ein 32-Bit-Windows-Programm mit einer API (Schnittstelle zur Anwendungsprogrammierung), das entweder in einem Mehrschrittprozess oder einem Einzelschrittprozess aufgerufen werden kann, um SCs mit allen festgelegten Abschnitten zu erzeugen. Die Vielzahl von Hardware-Plattformen der Packeinrichtungen 151, 152, 153 für SCs, die das Windows-Programm unterstützen, bei dem (den) Inhaltanbieter(n) 101, der (den) Verrechnungsstelle(n) 105, der (den) elektronischen Vertriebsstelle(n) 103 für digitale Inhalte und anderen Sites erfordern das Packen von SCs. Eine BOM und bei Bedarf ein Schlüsselbeschreibungsabschnitt werden erzeugt und in den (die) SC(s) eingeschlossen. Eine Gruppe von Packeinrichtungs-APIs ermöglicht dem Aufrufenden, die Informationen festzulegen, die zum Erzeugen der Datensätze in der BOM und den Schlüsselbeschreibungsabschnitten erforderlich sind, und in den (die) SC(s) einzuschließen. Die Verschlüsselung der Abschnitte und der symmetrischen Schlüssel 623 sowie die Berechnung der Auszüge und der digitalen Signatur werden ebenfalls durch die Packeinrichtung ausgeführt. Die Verschlüsselungs- und Auszugalgorithmen, die durch die Packeinrichtung unterstützt werden, sind in dem Code der Packeinrichtung enthalten oder sie werden über eine externe Schnittstelle aufgerufen.
  • Die Schnittstelle zu der Packeinrichtung zum Bilden von SCs wird durch eine API realisiert, die die folgenden Parameter als Eingabe akzeptiert:
    • – Einen Zeiger zu einem Puffer der verknüpften Strukturen. Jede Struktur in dem Puffer ist ein Befehl an die Packeinrichtung mit den Informationen, die zum Ausführen des Befehls erforderlich sind. Packerbefehle enthalten das Hinzufügen eines Abschnitts zu dem (den) SC(s) mit einem zugehörigen BOM-Datensatz, das Hinzufügen eines Datensatzes zu der BOM und das Hinzufügen von Datensätzen zu dem Schlüsselbeschreibungsabschnitt.
    • – Ein Wert, der die Anzahl der verknüpften Strukturen angibt, die in dem oben beschriebenen Puffer enthalten sind.
    • – Name und Speicherort des BOM-Abschnitts.
    • – Ein Wert, bei dem jedes Bit ein definierter Merker oder ein reservierter Merker für eine spätere Verwendung ist. Die folgenden Merker sind gegenwärtig definiert: – Eine Angabe, ob alle Abschnitte des (der) SC(s) zu einer einzigen Datei gebündelt werden sollen, nachdem alle Strukturen in dem Puffer verarbeitet worden sind. Das Bündeln der Abschnitte zu einem einzelnen Objekt ist der letzte Schritt, der beim Bilden von SCs ausgeführt wird. – Eine Angabe, ob die digitale Signatur aus dem BOM-Abschnitt weggelassen wird. Wenn dieser Merker nicht gesetzt ist, wird die digitale Signatur berechnet, unmittelbar bevor die SCs zu einem einzelnen Objekt gebündelt werden.
  • In einer alternativen Ausführungsform wird die Schnittstelle zu der Packeinrichtung zum Bilden von SCs durch APIs realisiert, die die folgenden Parameter als Eingabe akzeptieren:
    • – Zuerst wird eine API aufgerufen, um einen Abschnitt der Stückliste (BOM) zu erzeugen, indem ein Zeiger an eine Struktur übergeben wird, die Informationen enthält, die zum Initialisieren von SC-Einstellungen verwendet werden, die als IP-Datensätze in dem BOM-Abschnitt der SCs, der Name, der für den BOM-Abschnitt zu verwenden ist, ein vorgegebener Speicherort, um nach hinzuzufügenden Abschnitten zu suchen, und ein Merkerwert bezeichnet werden. Diese API sendet Handhabungsvorschrift für SCs zurück, die in folgenden APIs von Packeinrichtungen verwendet wird.
    • – Die Packeinrichtung besitzt eine API, die immer dann verwendet wird, wenn einem SC ein Abschnitt hinzugefügt wird. Diese API akzeptiert eine SC-Handhabung, die vorher durch eine vorherige API der Packeinrichtung zurückgesendet wurde, einen Zeiger auf eine Struktur, die Informationen über den hinzuzufügenden Abschnitt enthält, und einen Merkerwert. Informationen über den hinzuzufügenden Abschnitt enthalten den Namen und den Speicherort des Abschnitts, den in der BOM für den Abschnitt zu verwendenden Namen, den Typ den hinzuzufügenden Abschnitts, einen Hash-Wert des Abschnitts, Merker usw.
    • – Nachdem alle Abschnitte dem (den) SC(s) hinzugefügt worden sind, wird eine API der Packeinrichtung aufgerufen, um alle Abschnitte, einschließlich der BOM-Abschnitt, in ein einzelnes Objekt aus SCs zu packen, das typischerweise eine Datei ist. Diese API akzeptiert eine SC-Handhabung, die zuvor durch eine vorherige API der Packeinrichtung zurückgesendet wurde, den für den gepackten SC zu verwendenden Namen, einen Zeiger auf eine Struktur mit Informationen zum Signieren der SCs und einen Merkerwert.
  • Entweder die Packeinrichtung oder die Instanz, die die Packeinrichtung aufruft, kann eine SC-Mustervorlage verwenden, um einen SC zu bilden. SC-Mustervorlagen besitzen Informationen, die Abschnitte und Datensätze definieren, die in dem (den) zu bildenden SC(s) benötigt werden. Mustervorlagen können außerdem Verschlüsselungsverfahren und Schlüsselreferenzen definieren, die zum Verschlüsseln von symmetrischen Schlüsseln 623 und verschlüsselter Abschnitte zu verwenden sind.
  • Die Packeinrichtung besitzt eine API, die zum Entpacken von SC(s) verwendet wird. Das Entpacken von SC(s) ist der Prozess, bei dem ein SC empfangen wird und in seine einzelnen Abschnitte getrennt wird. Die Packeinrichtung kann dann aufgerufen werden, um beliebige verschlüsselte Abschnitte zu entschlüsseln, die aus dem (den) SC(s) entpackt wurden.
  • B. Abschnitt Stückliste (BOM)
  • Der BOM-Abschnitt wird durch die Packeinrichtung erzeugt, wenn ein SC gebildet wird. Die BOM ist eine Textdatei, die Datensätze aus Informationen über den (die) SC(s) und über die in dem (den) SC(s) enthaltenen Abschnitte enthält. Jeder Datensatz in der BOM befindet sich auf einer einzelnen Zeile, wobei eine neue Zeile den Beginn eines neuen Datensatzes angibt. Die BOM enthält gewöhnlich Auszüge für jeden Abschnitt und eine digitale Signatur, die verwendet werden kann, um die Echtheit und die Unversehrtheit des (der) SC(s) zu überprüfen.
  • Folgende Datensatztypen sind in einer BOM vorhanden:
    • IP Ein IP-Datensatz enthält eine Menge von Paaren Name=Wert, die den (die) SC(s) betreffen. Die folgenden Namen sind für spezielle Eigenschaften der SCs reserviert:
    • V major.minor.fix Die Eigenschaft V legt die Version des (der) SC(s) fest. Das ist die Versionsnummer der SC-Spezifikation, gemäß der die SCs erzeugt wurden. Die Zeichenfolge, die folgt, sollte die Form major.minor.fix besitzen, wobei major, minor und fix die obere Freigabezahl, die untere Freigabezahl bzw. der Festpegel sind.
    • ID-Wert Die ID-Eigenschaft ist ein eindeutiger Wert, der durch die Instanz, die diesen SC erzeugt, an diesen speziellen SC zugewiesen wird. Das Format des Werts wird in einer späteren Version dieses Dokuments definiert.
    • T-Wert Die T-Eigenschaft legt den Typ des (der) SC(s) fest, der einer der folgenden Typen sein sollte: ORD – ein Auftrag-SC 650 OFF – ein Angebot-SC 641 LIC – ein Lizenz-SC TRA – ein Transaktion-SC 620 MET – ein Metadaten-SC 620 Controller – ein Inhalt-SC 630.
    • A-Wert Die A-Eigenschaft kennzeichnet den Autor oder Herausgeber des (der) SC(s). Die Identitäten von Autor/Herausgeber sollten eindeutig und/oder bei den Verrechnungsstellen 105 registriert sein.
    • D-Wert Die D-Eigenschaft kennzeichnet das Datum und optional den Zeitpunkt, an denen der (die) SC(s) erzeugt wurden. Der Wert sollte die folgende Form besitzen yyyy/mm/dd[@hh:mm[:ss[.fsec]][(TZ)]], die repräsentiert: Jahr/Monat/Tag@Stunde:Minute:Sekunde.Zehntelsekunde (Zeitzone). Optionale Abschnitte des Werts sind in Zeichen [] eingeschlossen.
    • E-Wert Die E-Eigenschaft kennzeichnet das Datum und optional die Zeit, an denen der (die) SC(s) ablaufen. Der Wert sollte die gleiche Form besitzen wie die zuvor definierte D-Eigenschaft besitzen. Das Ablaufdatum und die Ablaufzeit sollten nach Möglichkeit mit Datum/Zeit in den Verrechnungsstellen 105 vergleichen werden.
    • CCURL-Wert Die CCURL-Eigenschaft kennzeichnet den URL der Verrechnungsstelle(n) 105. Der Wert sollte die Form eines gültigen externen URL besitzen.
    • H-Wert Die H-Eigenschaft kennzeichnet den Algorithmus, der zum Berechnen der Nachrichtenauszüge für die in dem (den) SC (s) enthaltenen Abschnitte verwendet wurde. Ein beispielhafter Auszugalgorithmus ist MD5.
    • D Ein D-Datensatz enthält Daten oder ist ein Datensatz eines Abschnitteintrags, der Informationen enthält, die den Typ des Abschnitts, den Namen des Abschnitts, den (optionalen) Auszug des Abschnitts und eine (optionale) Angabe, dass der Abschnitt nicht in den SCs enthalten ist, kennzeichnen. Ein Zeichen – unmittelbar nach der Typkennung wird verwendet, um anzugeben, dass der Abschnitt nicht in dem (den) SC (s) enthalten ist. Das Folgende sind reservierte Typen von Daten oder Abschnitt-Datensätzen: K part_name [digest] Spezifiziert den Schlüsselbeschreibungsabschnitt W part_name [digest] Spezifiziert den Abschnitt der Anweisung zum Anbringen von Wasserzeichen C part_name [digest] Spezifiziert die Zertifikate, die verwendet werden, um die digitale Signatur zu überprüfen T part_name [digest] Spezifiziert den Abschnitt der Nutzungsbedingungen YF part_name [digest] Spezifiziert den Abschnitt Mustervorlage für den (die) Angebot-SC(s) 641 YO part_name [digest] Spezifiziert den Abschnitt Mustervorlage für den (die) Auftrag-SC (s) 650 YL part_name [digest] Spezifiziert den Abschnitt Mustervorlage für den (die) Lizenz-SC(s) 660 ID part_name [digest] Spezifiziert die Kennungen des Inhalts 113 der Elemente des betreffenden Inhalts 113 CH part_name [digest] Spezifiziert den Zertifikatabschnitt der Verrechnungsstelle(n) 105 SP part_name [digest] Spezifiziert den Zertifikatabschnitt der elektronischen Vertriebsstelle 103 für digitale Inhalte B part_name [digest] Spezifiziert einen BOM-Abschnitt für einen weiteren SC, dessen Abschnitte oder eine Teilmenge seiner Abschnitte in diesem SC enthalten sind. BP part_name sc_part_name [digest] Spezifiziert einen BOM-Abschnitt für einen weiteren SC, der als ein einzelner Abschnitt in diesem SC enthalten ist. Der Parameter sc_part_name ist der Name des SC-Abschnitts, der in diesem SC enthalten ist und der diesen BOM-Abschnitt definiert. Eine BOM, die mit dieser BOM identisch ist, ist außerdem in dem SC enthalten, der durch den Parameter sc_part_name definiert ist. D part_name [digest] Spezifiziert einen Datenabschnitt (oder Metadatenabschnitt)
    • S Ein S-Datensatz ist ein Signatur-Datensatz, der verwendet wird, um die digitale Signatur des (der) SC(s) zu definieren. Die digitale Signatur ist in der folgenden Weise spezifiziert: S key_identifier signature_string signature_algorithm Der S-Datensatz enthält die Kennung key_identifier, die den Verschlüsselungsschlüssel der Signatur angibt, die Zeichenfolge signature_string, die die Basis64-Codierung der Bitfolge der digitalen Signatur darstellt, und den Signaturalgorithmus, der zum Verschlüsseln des Auszugs beim Erzeugen der digitalen Signatur verwendet wurde.
  • C. Schlüsselbeschreibungsabschnitt
  • Der Schlüsselbeschreibungsabschnitt wird durch die Packeinrichtung erzeugt, um Informationen über Verschlüsselungsschlüssel bereitzustellen, die für die Verschlüsselung von verschlüsselten Abschnitten des (der) SC(s) benötigt werden. Die verschlüsselten Abschnitte können in dem (den) SC(s) enthalten sein, der (die) gebildet wird (werden), oder können in anderen SCs vorhanden sein, die durch den (die) gebildeten SC(s) bezeichnet werden. Der Schlüsselbeschreibungsabschnitt ist eine Textdatei, die Datensätze aus Informationen über die Verschlüsselungsschlüssel und die Abschnitte, für die die Verschlüsselungsschlüssel verwendet werden, enthält. Jeder Datensatz in dem Schlüsselbeschreibungsabschnitt befindet sich auf einer einzigen Zeile, wobei eine neue Zeile den Beginn eines neuen Datensatzes angibt.
  • Die folgende Datensatztyp wird in dem Schlüsselbeschreibungsabschnitt verwendet und ist in der folgenden Weise definiert:
    • K encrypted_part_name; result_part_name; part_encryption_algorithm_identifier; public_key_identifier; key_encryption_algorithm und encrypted_symmetric key
    • Ein K-Datensatz spezifiziert einen verschlüsselten Abschnitt, der in diesem (diesen) SC(s) oder in anderen SCs, die durch diesen Datensatz bezeichnet werden, enthalten sein kann. Der Ausdruck encrypted_part_name ist entweder der Name eines Abschnitts in diesem (diesen) SC(s) oder ein URL, der zu dem Namen des verschlüsselten Abschnitts in anderen SCs zeigt. Der Ausdruck result_part_name ist der Name, der dem verschlüsselten Abschnitt gegeben wird. Der Ausdruck part_encryption_algorithm_identifier gibt den Verschlüsselungsalgorithmus an, der zum Verschlüsseln des Abschnitts verwendet wurde. Der Ausdruck public_key_identifier ist eine Kennung des Schlüssels, der zum Verschlüsseln des symmetrischen Schlüssels 623 verwendet wurde.
    • Der Ausdruck key_encryption_algorithm_identifier gibt den Verschlüsselungsalgorithmus an, der zum Verschlüsseln des symmetrischen Schlüssels 623 verwendet wurde. Der Ausdruck encrypted_symmetric_key ist eine Basis64-Codierung der Bitfolge des verschlüsselten symmetrischen Schlüssels 623, die zum Verschlüsseln des Abschnitts verwendet wurde.
  • VIII. VERRECHNUNGSSTELLE(N) 105
  • A. Überblick
  • Die Verrechnungsstelle(n) 105 ist (sind) verantwortlich für die Funktionen der Verwaltung von Rechten des Systems 100 zur sicheren elektronischen Verteilung von digitalen Inhalten. Die Funktionen der Verrechnungsstelle(n) 105 enthalten die Freigabe von elektronischen Vertriebsstellen 103 für digitale Inhalte, die Überprüfung von Rechten an dem Inhalt 113, die Überprüfung der Unversehrtheit und der Berechtigung der Kauftransaktionen und entsprechender Informationen, die Verteilung von Verschlüsselungsschlüsseln oder symmetrischen Schlüsseln 623 für Inhalt an Endanwendereinheiten 109, die Überwachung der Verteilung dieser Schlüssel und das Übermitteln von Transaktionsübersichten an elektronische Vertriebsstellen 103 für digitale Inhalte und Inhaltanbieter 101. Verschlüsselungsschlüssel für Inhalt werden von Endanwendereinheiten 109 verwendet, um Inhalt 113 freizugeben, für den sie Rechte erhalten haben, typischerweise durch eine Kauftransaktion von einer berechtigten elektronischen Speichereinrichtung 103 für digitale Inhalte. Bevor ein Verschlüsselungsschlüssel für einen Inhalt an Endanwendereinheiten 109 gesendet wird, läuft in der (den) Verrechnungsstelle(n) 105 ein Überprüfungsprozess ab, um die Echtheit der Instanz, die den Inhalt 113 verkauft, und die Rechte, die die Endanwendereinheit(en) 109 an dem Inhalt 113 besitzt (besitzen), zu überprüfen. Dieser wird als das Tool 185 zur SC-Analyse bezeichnet. In einigen Konfigurationen kann (können) die Verrechnungsstelle(n) 105 außerdem die finanzielle Verrechnung der Kaufaktionen von Inhalt 113 abwickeln, indem ein System zu der (den) Verrechnungsstelle(n) 105 verlagert wird, das die Funktionen der elektronischen Vertriebsstelle(n) 103 für digitale Inhalte der Kreditkarten-Berechtigung und der Rechnungslegung ausführt. Die Verrechnungsstelle(n) 105 verwendet (verwenden) OEM-Pakete, wie etwa ICVerify und Taxware, um die Kreditkarten-Verarbeitung und die lokalen Verkaufssteuern abzuwickeln.
  • Ausführungsform der elektronischen Speichereinrichtung(en) für digitale Inhalte
  • Eine elektronische Speichereinrichtung 103 für digitale Inhalte, die in dem System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten als ein Käufer von Inhalt 113 auftreten möchte, richtet eine Anfrage an einen oder mehrere Anbieter 101 von digitalen Inhalten, die Inhalt 113 an das System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten bereitstellen. Es gibt keinen festgelegten Prozess für das Stellen der Anfrage, solange die beiden Teilnehmer zu einer Einigung kommen. Nachdem die Produktfirma (content label) des digitalen Inhalts, wie etwa eine Musikfirma, z.B. Sony, Time-Warner usw., entschieden hat, der (den) elektronischen Vertriebsstelle(n) 103 für digitale Inhalte zu gestatten, ihren Inhalt 113 zu verkaufen, wird mit der (den) Verrechnungsstelle(n) 105 typischerweise per eMail Kontakt mit einer Aufforderung aufgenommen, dass die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte dem System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten hinzuzufügen ist (sind). Die Produktfirma des digitalen Inhalts stellt den (die) Namen der elektronischen Vertriebsstelle(n) 103 für digitale Inhalte sowie weitere Informationen bereit, die für die Verrechnungsstelle(n) 105 erforderlich sind, um ein digitales Zertifikat für die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte zu erzeugen. Das digitale Zertifikat wird in einer sicheren Weise an die Produktfirma des digitalen Inhalts gesendet und dann von der Produktfirma des digitalen Inhalts an die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte weitergeleitet. Die Verrechnungsstelle(n) 105 führt (führen) eine Datenbank von digitalen Zertifikaten, die sie zugewiesen haben. Jedes Zertifikat enthält eine Versionsnummer, eine eindeutige Seriennummer, den Signierungsalgorithmus, den Namen des Ausstellers (z.B. den Namen der Verrechnungsstelle(n) 105), einen Bereich von Datumsangaben, für den das Zertifikat gültig sein soll, den Namen der elektronischen Vertriebsstelle(n) 103 für digitale Inhalte, den öffentlichen Schlüssel der elektronischen Vertriebsstelle(n) 103 für digitale Inhalte und einen Hash-Code von allen weiteren Informationen, die unter Verwendung des privaten Schlüssels der Verrechnungsstelle(n) 105 signiert werden. Instanzen, die den privaten Schlüssel 621 der Verrechnungsstelle(n) 105 besitzen, können das Zertifikat überprüfen und danach sicher sein, dass ein SC mit einer Signatur, die unter Verwendung des öffentlichen Schlüssels von den Zertifikat überprüft werden können, ein gültiger SC ist.
  • Nachdem die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte ihr digitales Zertifikat, das durch die Verrechnungsstelle(n) 105 erzeugt wurde, sowie die erforderlichen Tools zum Verarbeiten des (der) SC(s) von der Produktfirma des digitalen Inhalts empfangen haben, können sie beginnen, den Inhalt 113 anzubieten, der von Endanwendern gekauft werden kann. Die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte schließt (schließen) ihr Zertifikat und den (die) Transaktion-SC(s) 640 in den (die) SC(s) ein und signiert (signieren) diese unter Verwendung ihrer digitalen Signatur 643. Die Endanwendereinheit(en) 109 überprüft (überprüfen), ob die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte eine gültige Verteilungseinrichtung vom Inhalt 113 in dem System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten ist (sind), indem sie zuerst die Sperrliste für digitale Zertifikate prüft (prüfen) und dann den öffentlichen Schlüssel 621 der Verrechnungsstelle(n) 105 verwendet (verwenden), um die Informationen in dem digitalen Zertifikat für die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte zu überprüfen. Eine Sperrliste für digitale Zertifikate wird durch die Verrechnungsstelle(n) 105 geführt. Die Sperrliste in dem (den) Lizenz-SC(s) 660, der (die) durch die Verrechnungsstelle(n) 105 erzeugt wird (werden), kann als ein Abschnitt enthalten sein. Die Endanwendereinheit(en) 109 behält (behalten) eine Kopie der Sperrliste in der (den) Endanwendereinheit(en) 109, somit kann (können) sie diese als Teil der Überprüfung des digitalen Zertifikats der elektronischen Vertriebsstelle(n) 103 für digitale Inhalte verwenden. Wenn die Endanwendereinheit(en) 109 einen Lizenz-SC 660 empfangen, stellen sie fest, ob eine neue Sperrliste enthalten ist, und wenn das der Fall ist, wird die lokale Sperrliste in der (den) Endanwendereinheit(en) 109 aktualisiert.
  • B. Verarbeitung zur Verwaltung von Rechten
  • Analyse der Auftrag-SC(s)
  • Die Verrechnungsstelle(n) 105 empfängt (empfangen) einen (mehrere) Auftrag-SC(s) 650 von einem (mehreren) Endanwender(n), nachdem der (die) Endanwender den (die) Transaktion-SC(s) 640 empfangen hat (haben), der (die) den (die) Angebot-SC (s) 641 von der (den) elektronischen Vertriebsstelle(n) 103 für digitale Inhalte enthält (enthalten). Der (die) Auftrag-SC(s) 650 enthält (enthalten) Abschnitte, die Informationen in Bezug auf den Inhalt 113 und seine Verwendung, Informationen über die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte, die den Inhalt 113 verkauft (verkaufen), und Informationen über den (die) Endanwender, der (die) den Inhalt 113 kauft (kaufen), enthalten. Bevor die Verrechnungsstelle(n) 105 mit der Verarbeitung der in dem (den) Auftrag-SC(s) 650 enthaltenen Informationen beginnt (beginnen), führt (führen) sie zuerst eine Verarbeitung aus um sicherzustellen, dass der (die) SC(s) tatsächlich gültig ist (sind) und die darin enthaltenen Daten in keiner Weise beschädigt wurden.
  • Überprüfung
  • Die Verrechnungsstelle(n) 105 beginnt (beginnen) die Überprüfung des (der) Auftrag-SC(s) 650 durch Überprüfen der digitalen Signaturen, anschließend überprüft (überprüfen) die Verrechnungsstelle(n) 105 die Unversehrtheit der Abschnitte des (der) Auftrag-SC(s) 650. Um die digitalen Signaturen zu überprüfen, entschlüsselt (entschlüsseln) die Verrechnungsstelle(n) 105 zuerst die Inhalte 631 der eigentlichen Signatur unter Verwendung des öffentlichen Schlüssels 661 der signierenden Instanz, der dann enthalten ist, wenn signiert wurde. (Die signierende Instanz könnte der (die) Inhaltanbieter 101, die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte, die Endanwendereinheit(en) 109 oder eine Kombination davon sein.) Dann berechnet (berechnen) die Verrechnungsstelle(n) 105 den Auszug der verknüpften Abschnittauszüge des (der) SC(s) und vergleicht (vergleichen) ihn mit dem entschlüsselten Inhalt 113 der digitalen Signatur. Wenn die Werte übereinstimmen, ist die digitale Signatur gültig. Um die Unversehrtheit jedes Abschnitts zu überprüfen, berechnet (berechnen) die Verrechnungsstelle(n) 105 den Auszug des Abschnitts und vergleicht (vergleichen) ihn mit dem Auszugwert in der BOM. Die Verrechnungsstelle(n) 105 führt (führen) den gleichen Prozess aus, um die digitalen Signaturen und die Unversehrtheit der Abschnitte für die Abschnitte der Metadaten- und Angebot-SC(s) 641, die in dem (den) Auftrag-SC(s) 650 enthalten sind, zu überprüfen.
  • Der Prozess der Überprüfung der digitalen Signaturen der Transaktion-SC(s) und Angebot-SC(s) 641 überprüft außerdem indirekt, ob die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte durch das System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten berechtigt wurde (wurden). Das erfolgt auf der Grundlage der Tatsache, dass die Verrechnungsstelle(n) 105 der (die) Aussteller der Zertifikate ist (sind). Alternativ wäre (wären) die Verrechnungsstelle(n) 105 in der Lage, die digitalen Signaturen des (der) Transaktion-SC(s) 640 und des (der) Angebot-SC(s) 641 unter Verwendung des öffentlichen Schlüssels von der (den) elektronischen Vertriebsstelle(n) 103 für digitale Inhalte erfolgreich zu überprüfen, jedoch nur dann, wenn die Instanz, die den (die) SC(s) signiert, den zugehörigen privaten Schlüssel besitzt. Es wird angemerkt, dass die Verrechnungsstelle(n) 105 keine lokale Datenbank der elektronischen Vertriebsstelle(n) 103 für digitale Inhalte haben muss (müssen), da die Speichereinrichtung(en) den öffentlichen Schlüssel der Verrechnungsstelle(n) verwendet (verwenden), um die öffentlichen Schlüssel von Transaktion-SC(s) 640/Angebot-SC(s) 641 zu signieren.
  • Dann werden die Nutzungsbedingungen 519 der Speichereinrichtung des Inhalts 113, den der Endanwender kauft, durch die Verrechnungsstelle(n) 105 überprüft, um sicherzustellen, dass sie innerhalb der Einschränkungen liegen, die in dem (den) Metadaten-SC(s) 620 festgelegt sind.
  • Es wird daran erinnert, dass der (die) Metadaten-SC(s) 620 in dem (den) Auftrag-SC(s) 650 enthalten ist (sind).
  • Schlüsselverarbeitung
  • Die Verarbeitung der verschlüsselten symmetrischen Schlüssel 632 und der Anweisungen zum Anbringen von Wasserzeichen erfolgt durch die Verrechnungsstelle(n) 105, nachdem die Überprüfung der Echtheit und der Unversehrtheit des (der) Auftrag-SC(s) 650, die Überprüfung der elektronischen Vertriebsstelle(n) 103 für digitale Inhalte und die Überprüfung der Nutzungsbedingungen 519 der Speichereinrichtung erfolgreich abgeschlossen wurden. Der Abschnitt des (der) Metadaten-SC(s) 620 in dem (den) Auftrag-SC(s) 650 besitzt typischerweise mehrere symmetrische Schlüssel 623, die sich in dem Schlüsselbeschreibungsabschnitt befinden, der unter Verwendung des öffentlichen Schlüssels 621 der Verrechnungsstelle(n) 105 verschlüsselt wurde. Die Verschlüsselung der symmetrischen Schlüssel 623 wird durch den (die) Inhaltanbieter 101 ausgeführt, wenn der (die) Metadaten-SC(s) 620 erzeugt wird.
  • Ein symmetrischer Schlüssel 623 wird zum Entschlüsseln der Anweisungen zum Anbringen von Wasserzeichen verwendet, und die anderen symmetrischen Schlüssel werden zum Entschlüsseln des Inhalts 113 und von verschlüsselten Metadaten verwendet. Da der Inhalt 113 ein einzelnes Lied oder eine vollständige Sammlung von Liedern auf einer CD repräsentieren kann, kann für jedes Lied ein anderer symmetrischer Schlüssel verwendet werden. Die Anweisungen zum Anbringen von Wasserzeichen sind in dem Abschnitt des (der) Metadaten-SC(s) 620 in dem (den) Auftrag-SC(s) 650 enthalten. Der Inhalt 113 und verschlüsselte Metadaten befinden sich in dem (den) Inhalt-SC(s) 630 bei einer (mehreren) Inhalt-Hostingsite(s) 111. Der URL und Abschnittsnamen des verschlüsselten Inhalts 113 und von Metadaten-Abschnitten in dem (den) Inhalt-SC(s) 630 sind in dem Schlüsselbeschreibungsabschnitt des Abschnitts des (der) Metadaten-SC(s) 620 des (der) Auftrag-SC(s) 650 enthalten. Die Verrechnungsstelle(n) 105 verwendet (verwenden) ihren privaten Schlüssel zum Entschlüsseln der symmetrischen Schlüssel 623 und verschlüsselt dann jeden Einzelnen davon unter Verwendung des öffentlichen Schlüssels 661 der Endanwendereinheit(en) 109. Der öffentliche Schlüssel der Endanwendereinheit(en) 109 wird aus dem (den) Auftrag-SC(s) 650 wiedergewonnen. Die neuen verschlüsselten Schlüssel 623 werden in den Schlüsselbeschreibungsabschnitt des (der) Lizenz-SC(s) 660 eingeschlossen, den die Verrechnungsstelle(n) 105 an die Endanwendereinheit(en) 109 zurückleitet (zurückleiten).
  • Während der Verarbeitungszeit der symmetrischen Schlüssel 623 kann die Möglichkeit bestehen, dass die Verrechnungsstelle(n) 105 Modifikationen an den Anweisungen zum Anbringen von Wasserzeichen ausführen möchte (möchten). Wenn das der Fall ist, werden die Anweisungen zum Anbringen von Wasserzeichen, nachdem die Verrechnungsstelle(n) 105 die symmetrischen Schlüssel 623 entschlüsselt hat (haben), modifiziert und neu verschlüsselt. Die neuen Anweisungen zum Anbringen von Wasserzeichen werden als einer der Abschnitte in den (die) Lizenz-SC(s) 660 eingeschlossen, der (die) zu der (den) Endanwendereinheit(en) 109 zurückgeleitet wird (werden).
  • Wenn die gesamte Verarbeitung des (der) Auftrag-SC(s) 650 erfolgreich ist, leitet (leiten) die Verrechnungsstelle(n) 105 einen (mehrere) Lizenz-SC(s) 660 zu der (den) Endanwendereinheit(en) 109 zurück. Die Endanwendereinheit(en) 109 verwendet (verwenden) dann die Informationen des (der) Lizenz-SC(s) 660, um den (die) Inhalt-SC(s) 630 herunterzuladen und auf den verschlüsselten Inhalt 113 und Metadaten zuzugreifen. Die Anweisungen zum Anbringen von Wasserzeichen werden außerdem durch die Endanwendereinheit(en) 109 ausgeführt.
  • Wenn die Verrechnungsstelle(n) 105 nicht in der Lage ist (sind), den (die) Auftrag-SC(s) 650 erfolgreich zu verarbeiten, wird eine HTML-Seite an die Endanwendereinheit(en) 109 zurückgeleitet und in einem Fenster des Internet-Browsers angezeigt. Die HTML-Seite gibt den Grund an, warum die Verrechnungsstelle(n) 105 die Transaktion nicht verarbeiten konnte(n).
  • Wenn der Anwender in einer alternativen Ausführungsform eine Kopie des Inhalts 113 vor dem für den Verkauf festgelegten Freigabedatum gekauft hat, wird (werden) der (die) Lizenz-SC(s) 660 ohne die symmetrischen Schlüssel 623 zurückgeleitet. Der (die) Lizenz-SC(s) 660 wird (werden) an dem Freigabedatum oder nach diesem zurückgeleitet, um die symmetrischen Schlüssel 623 zu empfangen. Der (die) Inhaltanbieter 101 gestattet (gestatten) z.B. Anwendern, ein neues Lied vor dem Freigabedatum des Lieds herunterzuladen, damit der Kunde vor dem von dem (den) Inhaltanbieter(n) 101 festgelegten Datum in der Lage ist, das Lied herunterzuladen und auf die Wiedergabe des Lieds vorbereitet ist. Dadurch kann der Inhalt 113 an dem Freigabedatum sofort geöffnet werden, ohne dass an dem Freigabedatum Bandbreite und Zeit zum Download vorhanden sein müssen.
  • C. Länderspezifische Parameter
  • Die Verrechnungsstelle(n) 105 verwendet (verwenden) optional den Domänennamen des Endanwenders (der Endanwender) 109 und nach Möglichkeit die Rechnungsadresse der Kreditkarte, um der Länderstandort des Endanwenders (der Endanwender) zu ermitteln. Gibt es in dem Land, in dem sich der (die) Endanwender befindet (befinden), Einschränkungen für den Verkauf des Inhalts 113, gewährleistet (gewährleisten) die Verrechnungsstelle(n) 105, dass die Transaktion, die verarbeitet wird, keine dieser Einschränkungen verletzt, bevor sie den (die) Lizenz-SC(s) 660 an die Endanwendereinheit(en) 109 überträgt (übertragen). Es wird außerdem erwartet, dass die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte an der Verwaltung der Verteilung des Inhalts 113 an verschiedene Länder teilnimmt (teilnehmen), indem sie die gleichen Prüfungen ausführt (ausführen) wie die Verrechnungsstelle(n) 105. Die Verrechnungsstelle(n) 105 prüft (prüfen) all das, was sie prüfen kann (können), falls die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte die durch den (die) Inhaltanbieter 101 festgelegten länderspezifischen Regeln ignoriert (ignorieren).
  • D. Prüfaufzeichnungen und Überwachung
  • Die Verrechnungsstelle(n) 105 führt (führen) Prüfprotokolle 150 von Informationen für alle Operationen, die während Kauftransaktionen des Inhalts 113 und Transaktionen für die Berichtsanforderung ausgeführt werden. Die Informationen können für viele Zwecke verwendet werden, wie etwa Prüfungen des Systems 100 zur sicheren elektronischen Verteilung von digitalen Inhalten, die Erstellung von Berichten und die Datensuche.
  • Die Verrechnungsstelle(n) 105 führt (führen) außerdem Kontenstände im Rechnungslegungs-Teilsystem 182 für die elektronische(n) Vertriebsstellen) 103 für digitalen Inhalt. Preisbildungsstrukturen für die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte werden durch die Produktfirmen des digitalen Inhalts für die Verrechnungsstelle(n) 105 bereitgestellt. Diese Informationen können z.B. gegenwärtige Rabatte, Mengennachlässe und Kontoüberziehungsgrenzen, die für die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte eingerichtet werden, enthalten. Die Verrechnungsstelle(n) 105 verwendet (verwenden) die Preisbildungsinformationen, um den Kontostand der elektronischen Vertriebsstelle(n) 103 für digitale Inhalte zu überwachen, damit sie nicht ihre Überziehungsgrenzen, die durch den (die) Inhaltanbieter 101 festgelegt sind, überschreitet (überschreiten).
  • Die folgenden Operationen werden typischerweise durch die Verrechnungsstelle(n) 105 protokolliert:
    • – die Endanwendereinheit(en) 109 fordert (fordern) Lizenz-SC(s) 660 an
    • – Kreditkarten-Berechtigungsnummer, wenn die Verrechnungsstelle(n) 105 die Rechnungslegung abwickelt (abwickeln)
    • – das Verteilen des (der) Lizenz-SC(s) 660 an Endanwendereinheit(en) 109
    • – Anforderungen von Berichten
    • – Benachrichtigungen von den (den) Endanwender(n), dass Inhalt-SC(s) 630 und Lizenz-SC(s) 660 empfangen und überprüft wurden.
  • Die folgenden Informationen werden typischerweise durch die Verrechnungsstelle(n) 105 für Lizenz-SC(s) 660 protokolliert:
    • – Datum und Zeit der Anforderung
    • – Datum und Zeit der Kauftransaktion
    • – Inhaltkennung des Elements, das gekauft wird
    • – Identifizierung des Inhaltanbieters 101
    • – Nutzungsbedingungen 519 der Speichereinrichtung
    • – Modifikationen der Anweisungen zum Anbringen von Wasserzeichen
    • – Transaktionskennung 535, die durch die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte hinzugefügt wurde(n)
    • – Identifizierung der elektronischen Vertriebsstelle(n) 103 für digitale Inhalte
    • – Identifizierung der Endanwendereinheit(en) 109
    • – Kreditkarten-Informationen des Endanwenders (der Endanwender) (wenn die Verrechnungsstelle(n) 105 die Rechnungslegung abwickelt (abwickeln))
  • Die folgenden Informationen werden typischerweise durch die Verrechnungsstelle(n) 105 für die Überprüfung der Kreditkarte eines Endanwenders protokolliert:
    • – Datum und Zeit der Anforderung
    • – Betrag, mit dem die Kreditkarte belastet wird
    • – Inhaltkennung des Elements, das gekauft wird
    • – Transaktionskennung 535, die durch die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte angefügt wurde
    • – Identifizierung der elektronischen Vertriebsstelle(n) 103 für digitale Inhalte
    • – Identifizierung des Endanwenders (der Endanwender)
    • – Informationen der Kreditkarte des Endanwenders (der Endanwender)
    • – Berechtigungsnummer, die von dem Einreicher der Kreditkarte empfangen wird
  • Die folgenden Informationen werden typischerweise von der (den) Verrechnungsstelle(n) 105 protokolliert, wenn ein (mehrere) Lizenz-SC(s) 660 an eine Endanwendereinheit(en) 109 gesendet wird (werden):
    • – Datum und Zeit der Anforderung
    • – Inhaltkennung des Elements, das gekauft wird
    • – Identifizierung des Inhaltanbieters (der Inhaltanbieter) 101
    • – Nutzungsbedingungen 517
    • – Transaktionskennung 535, die durch die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte angefügt wurde
    • – Identifizierung der elektronischen Vertriebsstelle(n) 103 für digitale Inhalte
    • – Identifizierung des Endanwenders (der Endanwender)
  • Die folgenden Informationen werden typischerweise protokolliert, wenn eine Berichtsanforderung abgegeben wird:
    • – Datum und Zeit der Anforderung
    • – Datum und Zeit, wann der Bericht abgesendet wurde
    • – Typ des angeforderten Berichts
    • – Parameter, die zum Erzeugen des Berichts verwendet wurden
    • – Kennung der Instanz, die den Bericht anfordert
  • E. Berichterstattung von Ergebnissen
  • Berichte werden durch die Verrechnungsstelle 105 unter Verwendung der Informationen, die während der Kauftransaktionen des Endanwenders (der Endanwender) aufgezeichnet wurden, erzeugt. Inhaltanbieter 101 und elektronische Vertriebsstellen 103 für digitale Inhalte können Transaktionsberichte von der (den) Verrechnungsstelle(n) 105 über eine Zahlungsüberprüfungsschnittstelle 183 anfordern, so dass sie ihre eigenen Transaktionsdatenbanken mit den Informationen, die von der (den) Verrechnungsstelle(n) 105 aufgezeichnet wurden, abstimmen können. Die Verrechnungsstelle(n) 105 kann (können) außerdem periodische Berichte an den (die) Inhaltanbieter 101 und die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte bereitstellen.
  • Die Verrechnungsstelle(n) 105 definiert (definieren) eine sichere elektronische Schnittstelle, die ermöglicht, dass Inhaltanbieter 101 und elektronische Vertriebsstelle(n) 103 für digitale Inhalte Berichte anfordern und empfangen können. Der Berichtanforderung-SC enthält ein Zertifikat, das durch die Verrechnungsstelle(n) 105 an die Instanz, die die Anforderung auslöst, zugewiesen wird. Die Verrechnungsstelle(n) 105 verwendet (verwenden) das Zertifikat und die digitale Signatur des (der) SC(s), um zu überprüfen, ob die Anforderung von einer berechtigten Instanz stammt. Die Anforderung enthält außerdem Parameter, wie etwa den Zeitraum, die den Umfang des Berichts definiert. Die Verrechnungsstelle(n) 105 überprüft (überprüfen) die Anforderungsparameter, um sicherzustellen, dass die Anfordernden lediglich Informationen empfangen können, für deren Besitz sie eine Berechtigung haben.
  • Wenn die Verrechnungsstelle(n) 105 feststellt (feststellen), dass der Berichtanforderung-SC echt und gültig ist, erzeugt (erzeugen) die Verrechnungsstelle(n) 105 einen Bericht und packt (packen) ihn in einen Bericht-SC, der an die Instanz zu senden ist, die die Anforderung ausgelöst hat. Einige Berichte können in definierten Zeitintervallen automatisch erzeugt und in der (den) Verrechnungsstelle(n) 105 gespeichert werden, so dass sie unverzüglich gesendet werden können, wenn eine Anforderung empfangen wird. Das Format der Daten, die in dem Bericht enthalten sind, wird in einer späteren Version dieses Dokuments definiert.
  • F. Rechnungslegung und Zahlungsüberprüfung
  • Die Rechnungslegung des Inhalts 113 kann entweder durch die Verrechnungsstelle(n) 105 oder durch die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte abgewickelt werden. Wenn die Verrechnungsstelle(n) 105 die Rechnungslegung des elektronischen Inhalts 113 abwickelt (abwickeln), trennt (trennen) die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte den Auftrag des Endanwenders (der Endanwender) in elektronische Waren und falls möglich in physische Waren. Die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte benachrichtigt (benachrichtigen) dann die Verrechnungsstelle(n) 105 über die Transaktion, die die Informationen über die Rechungslegung des Endanwenders (der Endanwender) enthält, und über den Gesamtbetrag, über den eine Berechtigung ausgestellt werden muss. Die Verrechnungsstelle(n) 105 berechtigt (berechtigen) die Kreditkarte des Endanwenders (der Endanwender) und sendet (senden) eine Benachrichtigung zurück an die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte. Zum gleichen Zeitpunkt, wenn die Verrechnungsstelle(n) 105 die Kreditkarte des Endanwenders (der Endanwender) berechtigt, kann (können) die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte die Kreditkarte des Endanwenders (der Endanwender) für physische Waren belasten, die gekauft werden. Nach dem Herunterladen jedes elektronischen Elements durch die Endanwendereinheit(en) 109 wird (werden) die Verrechnungsstelle(n) 105 benachrichtigt, so dass die Kreditkarte des Endanwenders (der Endanwender) belastet werden kann. Das erfolgt durch die Endanwendereinheit(en) 109 als letzter Schritt, bevor der Inhalt 113 in der (den) Endanwendereinheit(en) 109 zur Verwendung freigegeben wird.
  • Wenn die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte die Rechnungslegung des elektronischen Inhalts 113 abwickelt (abwickeln), wird (werden) die Verrechnungsstelle(n) 105 nicht über die Transaktion benachrichtigt, bis die Endanwendereinheit(en) 109 den (die) Auftrag-SC(s) 650 an die Verrechnungsstelle(n) 105 sendet (senden). Die Verrechnungsstelle(n) 105 wird (werden) erst durch die Endanwendereinheit(en) 109 benachrichtigt, nachdem jedes einzelne elektronische Element heruntergeladen wurde. Wenn die Verrechnungsstelle(n) 105 benachrichtigt wird (werden), sendet (senden) sie eine Benachrichtigung an die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte, so dass die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte die Kreditkarte des Endanwenders (der Endanwender) belasten kann (können).
  • G. Erneute Übertragungen
  • Das System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten stellt die Möglichkeit bereit, erneute Übertragungen von Inhalt 133 abzuwickeln. Das wird typischerweise durch eine Kunden-Dienstschnittstelle 184 ausgeführt. Die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte stellt (stellen) eine Anwenderschnittstelle bereit, die der (die) Endanwender schrittweise durchlaufen kann (können), um eine erneute Übertragung einzuleiten. Der (die) Endanwender geht (gehen) zur Site der elektronischen Vertriebsstelle(n) 103 für digitale Inhalte, bei der (denen) der Inhalt 113 gekauft wurde, um die erneute Übertragung des Inhalts 113 anzufordern.
  • Erneute Übertragungen des Inhalts 113 werden ausgeführt, wenn ein Endanwender eine neue Kopie von einem zuvor gekauften Inhalt 113 anfordert, da der Inhalt 113 nicht heruntergeladen werden konnte oder der heruntergeladene Inhalt 113 nicht verwendet werden konnte. Die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte stellt (stellen)fest, ob der Endanwender (die Endanwender) berechtigt ist (sind), eine erneute Übertragung des Inhalts 113 auszuführen. Wenn der (die) Endanwender für eine erneute Übertragung berechtigt ist (sind), bildet (bilden) die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte einen (mehrere) Transaktion-SC(s) 640, der den (die) Auftrag-SC(s) 641 des Elements des Inhalts 113, das erneut übertragen wird, enthält (enthalten). Der (die) Transaktion-SC(s) 640 wird (werden) zu der (den) Endanwendereinheit(en) 109 gesendet, und vom Endanwender (den Endanwendern) werden die gleichen Schritte wie bei einer Kauftransaktion ausgeführt. Wenn die Endanwendereinheit(en) 109 einen verwürfelten Schlüssel in der Schlüsselbibliothek für das Element des Inhalts 113, das erneut übertragen wird, besitzt (besitzen), enthält (enthalten) der (die) Transaktion-SC(s) 640 Informationen, die die Endanwendereinheit(en) 109 anweisen, den verwürfelten Schlüssel zu löschen.
  • Wenn die Verrechnungsstelle(n) 105 die finanzielle Verrechnung des Kaufs von Inhalt 113 abwickelt (abwickeln), schließt (schließen) die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte einen Merker in den (die)Transaktion-SC(s) 640 ein, der in dem (den) Auftrag-SC(s) 650 zu der (den) Verrechnungsstelle(n) 105 befördert wird. Die Verrechnungsstelle(n) 105 interpretiert (interpretieren) den Merker in dem (den) Auftrag-SC(s) 650 und setzt (setzen) die Transaktion fort, ohne den (die) Endanwender für den Kauf des Inhalts 113 zu belasten.
  • VIII. INHALTANBIETER
  • Der (die) Inhaltanbieter 101 in dem System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten ist (sind) die Produktfirma des digitalen Inhalts oder die Instanz, die die Rechte an dem Inhalt 113 besitzt. Die Rolle des (der) Inhaltanbieters 101 besteht darin, den Inhalt 113 für eine Verteilung aufzubereiten und Informationen über den Inhalt 113 für elektronische Vertriebsstelle(n) 103 für digitale Inhalte oder für Wiederverkäufer der elektronischen Versionen des Inhalts 113, die heruntergeladen werden können, verfügbar zu machen. Um die höchste Sicherheit und eine Kontrolle der Rechte für den (die) Inhaltanbieter 101 zu gewährleisten, werden eine Reihe von Tools bereitgestellt, um den (die) Inhaltanbieter 101 zu befähigen, seinen (ihren) Inhalt 113 aufzubereiten und in seinen (ihren) Einrichtungen sicher in SC(s) zu packen, so dass der Inhalt 113 sicher ist, wenn er die Domäne des Inhaltanbieters (der Inhaltanbieter) 101 verlässt, so dass er niemals unberechtigten Teilnehmern offengelegt wird oder von diesen ein Zugriff erfolgen kann. Das ermöglicht, dass der Inhalt 113 durch ein nichtsicheres Netzwerk, wie etwa das Internet, ohne die Gefahr der Offenlegung an Hacker oder unberechtigte Teilnehmer frei verteilt werden kann.
  • Die eigentliche Aufgabe der Tools für den (die) Inhaltanbieter 101 besteht darin, einen Inhalt 113, wie etwa ein Lied oder eine Reihe von Liedern, in Inhalt-SC(s) 630 aufzubereiten und zu packen sowie Informationen, die das Lied beschreiben, zulässige Verwendungsmöglichkeiten des Lieds (Nutzungsbedingungen 517 des Inhalts) und Werbeinformationen für das Lied in Metadaten-SC(s) 620 zu packen. Um das zu realisieren, wird die folgende Gruppe von Tools bereitgestellt:
    • – Funktionsablauf-Manager 154 – Plant die Verarbeitungsaktivitäten und verwaltet die benötigte Synchronisation von Prozessen.
    • – Tool 155 für die Inhaltverarbeitung – Eine Sammlung von Tools, um die Herstellung der Datei des Inhalts 113 zu steuern, z.B. Anbringen von Wasserzeichen, Vorverarbeitung (bei einem Audiobeispiel eine erforderliche Entzerrung, Dynamikeinstellung oder Neuabtastung), Codierung und Komprimierung.
    • – Tool 161 zur Anpassung und Eingabe von Metadaten – Eine Sammlung von Tools, die verwendet wird, um Beschreibungsinformationen des Inhalts 113 von der Datenbank 160 des Inhaltanbieters (der Inhaltanbieter) 101 oder einer Datenbank eines dritten Teilnehmers oder Datenimportdateien und/oder über eine Operatorwechselwirkung zu erlangen, und Mittel darstellt, um Nutzungsbedingungen 517 des Inhalts zu spezifizieren. Außerdem wird eine Schnittstelle zum Erfassen oder Extrahieren von Inhalt, wie etwa digitaler Audioinhalt für CDS- oder DDP-Dateien, bereitgestellt. Ein Tool für die Qualitätskontrolle ermöglicht, den vorbereiteten Inhalt und Metadaten im Voraus zu betrachten. Alle Korrekturen, die an den Metadaten erforderlich sind, oder eine erneute Vorlage des Inhalts für eine weitere Verarbeitung können ausgeführt werden.
    • – Tool 152 der SC-Packeinrichtung – Verschlüsselt und packt den gesamten Inhalt 113 und Informationen und ruft die SC-Packeinrichtung auf, um den (die) SC(s) zu packen.
    • – Tool für die Inhaltverteilung (nicht gezeigt) – Verteilt SCs an vorgesehene Verteilungszentren, wie etwa Inhalt-Hostingsites 111 und elektronische Vertriebsstellen 103 für digitalen Inhalt.
    • – Inhaltbewerbungs-Website 156 – speichert Metadaten-SC(s) 620 und wahlweise zusätzliches Webematerial zum Herunterladen durch berechtigte elektronische Vertriebsstellen 103 für digitale Inhalte.
  • B. Funktionsablauf-Manager 154
  • Die Aufgabe dieses Tools besteht darin, Aktivitäten zur Verarbeitung des Inhalts 113 zu planen, zu überwachen und zu verwalten. Diese Anwendung ermöglicht einen Mehrnutzerzugriff und lässt eine zeitliche Planung des Inhalts 113 und eine Statusprüfung von entfernten Stellen innerhalb des Intranet oder außerhalb der Inhaltanbieter 101 zu. Dieser Aufbau ermöglicht außerdem eine gemeinsame Verarbeitung, wobei mehrere Personen an mehreren Teilen des Inhalts 113 parallel arbeiten können und verschiedenen Personen spezifische Verantwortlichkeiten zugewiesen sind, wobei diese Personen über die ganze Welt verteilt sein können.
  • 8 ist nun eine Übersichtsdarstellung der Hauptprozesse des Funktionsablauf-Managers 154 gemäß 7. Die Hauptprozesse von 8 fassen die Verarbeitungsfunktionen des Inhalts 113 zusammen, die durch die in diesem Abschnitt beschriebenen Tools bereitgestellt werden. Der Funktionsablauf-Manager 154 ist dafür verantwortlich, Jobs für diese Prozesse bereitzustellen und bei Beendigung seines aktuellen Prozesses Jobs zu dem nächsten geforderten Prozess zu leiten. Das wird durch eine Reihe von Anwendungsprogrammschnittstellen (API) realisiert, die jeweils Toolaufrufe verarbeiten, um:
    • – den nächsten Job zur Verarbeitung zu gewinnen
    • – die erfolgreiche Beendigung eines Prozesses anzuzeigen
    • – die erfolglose Beendigung eines Prozesses und den Grund für das Misslingen anzuzeigen
    • – einen Zwischenstatus eines Prozesses bereitzustellen (die Auslösung eines Prozesses zu ermöglichen, der lediglich die teilweise Beendigung eines abhängigen Prozesses erfordert)
    • – Kommentare, die für die geplanten Prozesse zur Verfügung gestellt werden, an ein Produkt anzufügen.
  • Der Funktionsablauf-Manager 154 besitzt außerdem eine Anwenderschnittstelle, wobei eine beispielhafte Anwenderschnittstelle 700 des Funktionsablauf-Managers in 7 dargestellt ist, die die folgenden Funktionen bereitstellt:
    • – eine Konfigurationstafel, um eine Spezifikation von Standardwerten und Bedingungen zu ermöglichen, die während verschiedener Stufen der Verarbeitung zugewiesen werden und auszuführen sind
    • – kundenspezifische Anpassung der Funktionsablaufregeln und automatisierte Verarbeitungsabläufe
    • – Jobplanung
    • – Statusanfragen und Berichte
    • – Kommentare oder Anweisungen einem Job anfügen, der mit einem oder mehreren Prozessen verbunden ist
    • – Jobverwaltung (d.h. Prioritäten vorübergehend außer Kraft setzen, freigeben, entfernen und ändern (Reihenfolge der Verarbeitung))
  • Jeder Prozess besitzt eine ihm zugeordnete Warteschlange, die durch den Funktionsablauf-Manager 154 verwaltet wird. Alle Prozesse, die Jobs von dem Funktionsablauf-Manager 154 anfordern, bewirken, dass der Funktionsablauf-Manager 154 den Prozess (das Tool) entweder vorübergehend in einen Wartezustand versetzt, wenn momentan keine Jobs in ihrer zugehörigen Warteschlange vorhanden sind, oder dass an den Prozess alle Informationen über den Job, die benötigt werden, um seinen entsprechenden Prozess auszuführen, ausgegeben werden. Wenn ein Prozess vorübergehend in einen Wartezustand versetzt wird, nimmt er seine Verarbeitung wieder auf, wenn ein Job durch den Funktionsablauf-Manager 154 in seiner Warteschlange platziert wird.
  • Der Funktionsablauf-Manager 154 verwaltet außerdem den Ablauf oder die Reihenfolge der Verarbeitung anhand einer Reihe von definierten Regeln. Diese Regeln können durch den (die) Inhaltanbieter 101 kundenspezifisch angepasst werden, wenn er spezielle Verarbeitungsanforderungen besitzt oder er konfiguriert spezielle Standardregeln. Wenn ein Prozess die Beendigung seiner zugewiesenen Tasks meldet, informiert er den Funktionsablauf-Manager 154 über seinen Status, und der Funktionsablauf-Manager 154 entscheidet anhand der definierten Regeln, in welcher Warteschlange der Job anschließend platziert wird.
  • Kommentare, die spezielle Behandlungsanweisungen oder Notizen angeben, können entweder über die Programmierung von API oder manuell durch die Anwenderschnittstelle 700 des Funktionsablauf-Managers 154 oder über Prozessorschnittstellen in jedem Verarbeitungsschritt an das Produkt angefügt werden.
  • Die Prozesse in dem Funktionsablauf-Manager 154 sind in der bevorzugten Ausführungsform in Java ausgeführt, wobei jedoch andere Programmiersprachen wie C/C++, Assembler und dergleichen verwendet werden können. Es sollte klar sein, dass die nachfolgend für den Funktionsablauf-Manager 154 beschriebenen Prozesse auf einer Vielzahl von Hardware- und Softwareplattformen ablaufen können. Der Funktionsablauf-Manager 154 als ein vollständiges System oder jeder seiner Teilprozesse kann als ein Anwendungsprogramm in einem computerlesbaren Medium verteilt sein, wobei die elektronische Verteilung im Web oder auf Floppy Disks, CD ROMs oder transportablen Festplattenlaufwerken eingeschlossen ist, jedoch keine Beschränkung darauf vorgesehen ist.
  • 8 ist eine Übersichtsdarstellung der Hauptprozesse des Funktionsablauf-Managers 154 gemäß 7. Die folgenden Abschnitte fassen die einzelnen Prozesse zusammen und beschreiben die Informationen oder Aktionen, die von jedem einzelnen Prozess gefordert werden.
  • 1. Prozess 801, bei dem Produkte auf eine Aktion/Informationen warten
  • Jobs werden in speziellen Prozesswarteschlangen platziert, wenn alle Informationen, die für den Prozess erforderlich sind, zur Verfügung stehen und der Job die gesamte abhängige Verarbeitung erfolgreich abgeschlossen hat. In dem Funktionsablauf-Manager 154 ist eine spezielle Warteschlange vorhanden, die verwendet wird, um Jobs zu halten, die infolge von fehlenden Informationen oder eines Fehlers, die eine weitere Verarbeitung verhindern, momentan nicht zur Verarbeitung zur Verfügung stehen. Diese Jobs werden in der Warteschlange des Prozesses 801 für Produkte, die auf Aktionen/Informationen warten, platziert. Jeder Job in dieser Warteschlange besitzt einen zugehörigen Status, der die Aktion oder die Informationen, auf die er wartet, den letzten Prozess, der an diesem Job ausgeführt wurde, sowie den nächsten Prozess bzw. die nächsten Prozesse, bei denen dieser Job in die Warteschlange gesetzt wird, nachdem die fehlenden oder zusätzlichen Informationen bereitgestellt werden oder die geforderte Aktion erfolgreich abgeschlossen wird, angibt.
  • Eine Beendigung eines Prozesses bewirkt, dass der Funktionsablauf-Manager 154 diese Warteschlange überprüft und feststellt, ob irgendein Job in dieser Warteschlange auf die Beendigung dieses Prozesses (dieser Aktion) oder auf Informationen, die durch diesen Prozess bereitgestellt werden, gewartet hat. Wenn das der Fall ist, wird dieser Job in die entsprechende Prozesswarteschlange eingereiht.
  • 2. Prozess 802 zur Anforderung von neuem Inhalt
  • Der (die) Inhaltanbieter 101 legt (legen) jene Produkte fest (wobei das Produkt z.B. ein Lied oder eine Kollektion von Liedern sein kann), die er verkaufen und elektronisch zustellen möchte. Die erste Funktion des Funktionsablauf-Managers 154 besteht darin, einen Operator zu befähigen, diese Produkte zu identifizieren und sie in der Warteschlange des Prozesses 802 zur Anforderung von neuem Inhalt zu platzieren. Der Inhaltanbieter 101 kann unter Konfigurationsmöglichkeiten wählen, welche Informationen an der Produktauswahlschnittstelle bestätigt werden. Es werden Informationen in ausreichender Menge eingegeben, um das Produkt eindeutig zu kennzeichnen. Zusätzliche Felder können wahlweise enthalten sein, um die manuelle Eingabe der Informationen anzufordern, um die Phase der Audioverarbeitung parallel mit der Metadaten-Erfassung auszulösen. Wenn diese Informationen nicht manuell bereitgestellt werden, können sie wahlweise aus Standardkonfigurationseinstellungen oder aus der Datenbank 160 des Inhaltanbieters (der Inhaltanbieter) 101 abgerufen werden, die wie bei dem Prozess 803 der automatischen Metadaten-Erfassung in der ersten Stufe der Metadaten-Verarbeitung erhalten werden. Der Aufbau und die Möglichkeiten des Inhalts 113 in der Datenbank 160 des Inhaltanbieters (der Inhaltanbieter) 101 bestimmen den Inhaltauswahlprozess.
  • Wenn die erforderlichen Informationen, die zum Ausführen einer Abfrage der Datenbank 160 des Inhaltanbieters (der Inhaltanbieter) 101 benötigt werden, spezifiziert sind, wird der Job durch den Prozess 803 der automatischen Metadaten-Erfassung verarbeitet. Um das Produkt bei einer Musik-Ausführungsform in geeigneter Weise für eine Audioverarbeitung zu planen, werden das Genre des Produkts und die gewünschten Komprimierungsgrade sowie die Namen der PCM- oder WAV-Audiodatei festgelegt. Diese Informationen können als Teil des Produktauswahlprozesses eingegeben werden oder über kundenspezifisch angepasste Abfragefunktionen der Schnittstelle oder des Webbrowsers ausgewählt werden. Eine Spezifikation dieser Informationen ermöglicht eine Planung des Produkts für eine Inhaltverarbeitung.
  • Die Produktauswahl-Anwenderschnittstelle stellt eine Auswahlmöglichkeit bereit, die den Operator befähigt festzulegen, ob das Produkt zur Verarbeitung freigegeben wird oder ob es im Wartezustand auf eine weitere Informationseingabe gehalten wird. Wenn es gehalten wird, wird der Job der Warteschlange des Prozesses 802 der Anforderung von neuem Inhalt zugefügt, der eine weitere Aktion abwartet, um die Dateneingabe abzuschließen und/oder das Produkt zur Verarbeitung freizugeben. Wenn das Produkt freigegeben wird, bewertet der Funktionsablauf-Manager 154 die spezifizierten Informationen und legt fest, zu welchen Prozessen der Job geleitet werden kann.
  • Wenn adäquate Informationen bereitgestellt werden, um eine automatisierte Anfrage der Datenbank 160 des Inhaltanbieters 101 zu ermöglichen, wird der Job in eine Warteschlange des Prozesses 803 zur automatischen Metadaten-Erfassung eingereiht. wenn die Datenbank-Abbildungstabelle für den Prozess 803 zur automatischen Metadaten-Erfassung noch nicht konfiguriert wurde, wird der Job in die Warteschlange für den Prozess 804 zur manuellen Metadaten-Eingabe eingereiht (für Einzelheiten der Datenbank-Abbildungstabelle siehe den Abschnitt des Prozesses 803 zur automatischen Metadaten-Erfassung).
  • Wenn die erforderlichen allgemeinen Informationen für die Audioverarbeitung und die speziellen Informationen, die für das Anbringen von Wasserzeichen erforderlich sind, festgelegt sind, wird der Job in die Warteschlange des Prozesses 808 zum Anbringen von Wasserzeichen eingereiht (die erste Phase der Inhaltverarbeitung). Wenn bei der Freigabe des Jobs erforderliche Informationen fehlen, wird der Job in die Warteschlange des Prozesses 801 für Produkte, die auf Aktionen/Informationen warten, zusammen mit einem Status, der die fehlenden Informationen angibt, eingereiht.
  • Wenn der Status angibt, dass der Dateiname des Inhalts 113 fehlt, z.B. dann, wenn der Inhalt 113 Audioinhalt ist und die PCM- oder WAV-Datei fehlt, kann das eine Angabe dafür sein, dass eine Erfassung (oder eine digitale Extraktion aus digitalen Medien) erforderlich ist. Die Audioverarbeitungsfunktionen erfordern, dass auf die Lieddateien über eine Standarddatei-Systemschnittstelle zugegriffen werden kann. Wenn sich die Lieder auf externen Medien oder einem Dateisystem befinden, auf das die Tools zur Audioverarbeitung nicht direkt zugreifen können, werden die Dateien zunächst auf ein Dateisystem kopiert, auf das zugegriffen werden kann. Wenn die Lieder in einem digitalen Format jedoch auf CD oder Digitalband vorliegen, werden sie auf ein Dateisystem extrahiert, auf das die Tools zur Audioverarbeitung zugreifen können. Wenn auf die Dateien zugegriffen werden kann, wird die Anwenderschnittstelle 700 des Funktionsablauf-Managers verwendet, um den Pfad und den Dateinamen für den Job festzulegen oder auszuwählen, so dass er für den Prozess zum Anbringen von Wasserzeichen freigegeben werden kann, vorausgesetzt, dass alle anderen Informationen, die für das Anbringen von Wasserzeichen erforderlich sind, außerdem festgelegt wurden.
  • 3. Prozess 803 zur automatischen Metadaten-Erfassung
  • Der Prozess 803 zur automatischen Metadaten-Erfassung führt mehrere Abfragen an der Datenbank 160 des Inhaltanbieters (der Inhaltanbieter) 101 oder einer Bereitstellungsdatenbank, bei den Daten importiert wurden, aus, wobei versucht wird, möglichst viele Produktinformationen automatisch zu erhalten. Der Prozess 803 zur automatischen Metadaten-Erfassung benötigt die folgenden Informationen, bevor Elemente in seiner Warteschlange platziert werden können:
    • – Datenbank-Abbildungstabelle mit adäquaten Informationen, um Abfragen der Datenbank 160 des Inhaltanbieters (der Inhaltanbieter) 101 zu erzeugen
    • – Produktinformationen, die zur Ausführung von Abfragen erforderlich sind
    • – adäquate Produktinformationen, um ein Produkt eindeutig zu definieren
  • An der Datenbank des Inhaltanbieters (der Inhaltanbieter) 101 wird eine automatische Abfrage ausgeführt, um die Informationen zu erhalten, die zum Verarbeiten dieses Inhalts 113 erforderlich sind. Wenn der Inhalt 113 z.B. Musik ist, könnten die Informationen, die zum Ausführen der Abfrage erforderlich sind, der Albumname oder ein UPC oder eine spezielle Album- oder Auswahlkennung sein, die durch den Inhaltanbieter (die Inhaltanbieter) 101 definiert ist. Von den gewonnenen Informationen sind einige in der erforderlichen Weise bezeichnet (weitere Einzelheiten siehe Abschnitt des Prozesses 803 zur automatischen Metadaten-Erfassung). Wenn alle erforderlichen Informationen erhalten wurden, wird der Job anschließend in die Warteschlange des Prozesses 805 der Nutzungsbedingungen eingereiht. Wenn benötigte Informationen fehlen, wird das Lied in die Warteschlange des Prozesses 804 für die manuelle Eingabe von Metadaten eingereiht. Wenn irgendein Job in der Warteschlange des Prozesses 801 für Produkte, die auf Aktionen/Informationen warten, auf Informationen wartet, die in diesem Schritt erhalten wurden, wird der Jobstatus aktualisiert, um anzuzeigen, dass er nicht mehr auf diese Informationen wartet. Wenn dieser Job keine weiteren ausstehenden Anforderungen besitzt, wird er in die nächste definierte Warteschlange eingereiht.
  • 4. Prozess 804 der manuellen Metadaten-Eingabe
  • Der Prozess 804 der manuellen Metadaten-Eingabe stellt ein Mittel für einen Operator dar, um fehlende Informationen einzugeben. Er besitzt keine Abhängigkeiten. Wenn alle erforderlichen Informationen spezifiziert wurden, wird der Job in der Warteschlange für den Prozess 805 der Nutzungsbedingungen eingereiht.
  • 5. Prozess 805 der Nutzungsbedingungen
  • Der Prozess 805 der Nutzungsbedingungen ermöglicht eine Spezifikation von Verwendungsmöglichkeiten des Produkts und von Einschränkungen. Der Prozess 805 der Nutzungsbedingungen kann Metadaten benötigen. Bei Beendigung der Spezifikationen der Nutzungsbedingungen kann der Job in die Warteschlange für den Prozess 807 der Erzeugung von Metadaten-SCs eingereiht werden, es sei denn, die Option des Prozesses 806 der überwachten Freigabe ist gefordert worden oder ist in den Regeln des Funktionsablauf-Managers 154 vorzugsweise konfiguriert. In diesem Fall wird der Job in der Warteschlange des Prozesses 806 der überwachten Freigabe eingereiht. vor der Einreihung in den Prozess 807 der Erzeugung von Metadaten-SCs stellt der Funktionsablauf-Manager 154 zuerst sicher, dass alle Abhängigkeiten für diesen Prozess eingehalten sind (siehe unten). Wenn das nicht der Fall ist, wird der Job in die Warteschlange des Prozesses 801 für Produkte, die auf Aktionen/Informationen warten, eingereiht.
  • 6. Prozess 806 der überwachten Freigabe
  • Der Prozess 806 der überwachten Freigabe ermöglicht eine Qualitätsprüfung und eine Bewertung von Informationen, die für das Produkt aus digitalen Inhalten spezifiziert wurden. Es besitzt keine Abhängigkeiten. Kommentare, die in irgendeiner Stufe der Verarbeitung für dieses Produkt an dem Job angebracht wurden, können von dem Datenverwalter durchgesehen und geeignete Aktionen ausgeführt werden. Nach dem Durchsehen aller Informationen und Kommentare hat der Datenverwalter die folgenden Optionen:
    • – die Freigabe bestätigen oder das Produkt in die Warteschlange des Prozesses 807 der Erzeugung von Metadaten-SCs einreihen
    • – Informationen modifizieren und/oder anfügen und das Produkt in der Warteschlange des Prozesses 807 der Erzeugung von Metadaten-SCs einreihen
    • – dem Job Kommentare anfügen und ihn erneut in der Warteschlange für den Prozess 804 der manuellen Metadateneingabe einreihen
    • – dem Job Kommentare anfügen und ihn in der Warteschlange des Prozesses 801 für Produkte, die auf Aktionen/Informationen warten, einreihen
  • 7. Prozess 807 der Erzeugung von Metadaten-SCs
  • Der Prozess 807 der Erzeugung von Metadaten-SCs führt alle zuvor gesammelten Informationen sowie weitere Informationen, die für den (die) Metadaten-SC (s) 620 erforderlich sind, zusammen und ruft den Prozess der Packeinrichtung für SC(s) auf, um den (die) Metadaten-SC(s) 620 zu erzeugen. Dieses Tool benötigt die folgenden Eingaben:
    • – die erforderlichen Metadaten
    • – die Nutzungsbedingungen
    • – die Verschlüsselungsschlüssel, die in der Verschlüsselungsstufe für alle Qualitätsniveaus für dieses Produkt verwendet werden
  • Diese zuletzt genannte Abhängigkeit erfordert, dass die entsprechenden Audioobjekte in der Audioverarbeitungsphase abgeschlossen werden, bevor der (die) Metadaten-SC(s) 620 erzeugt werden können. Bei Beendigung des Prozesses 807 der Erzeugung von Metadaten-SC(s) wird der Job anhand von definierten Regeln des Funktionsablaufs entweder in der Warteschlange des Prozesses 813 der abschließenden Qualitätssicherung oder des Prozesses 814 der Inhaltverteilung eingereiht.
  • 8. Prozess 808 des Anbringens von Wasserzeichen
  • Der Prozess 808 des Anbringens von Wasserzeichen fügt dem Inhalt 113 Urheberrechte sowie weitere Informationen an. Bei einer Ausführungsform, bei der der Inhalt 113 ein Lied ist, erfordert dieses Tool die folgenden Eingaben:
    • – Dateiname des Lieds (mehrere Dateinamen, wenn es sich um ein Album handelt)
    • – Anweisungen zum Anbringen von Wasserzeichen
    • – Parameter zum Anbringen von Wasserzeichen (Informationen, die in das Wasserzeichen eingeschlossen werden sollen)
  • Bei Beendigung des Prozesses 808 des Anbringens von Wasserzeichen wird der Job in die Warteschlange des Prozesses 809 der Vorverarbeitung und Komprimierung eingereiht, wenn seine benötigte Eingabe zur Verfügung steht, oder er wird andernfalls in die Warteschlange für den Prozess 801 für Produkte, die auf Aktionen/Informationen warten, eingereiht.
  • 9. Prozess 809 der Vorverarbeitung und Komprimierung
  • Der Prozess 809 der Vorverarbeitung und Komprimierung codiert den Inhalt 113 auf den festgelegten Komprimierungsgrad, indem zunächst eine erforderliche Vorverarbeitung ausgeführt wird. Das Einreihen eines Jobs in diese Warteschlange erzeugt tatsächlich mehrere Warteschlangeneinträge. Für jeden gewünschten Komprimierungsgrad des Produkts wird ein Job erzeugt. Der Codierungsprozess kann an mehreren Systemen parallel ausgeführt werden. Dieses Tool erfordert die folgenden Eingaben:
    • – Dateiname des mit Wasserzeichen markierten Inhalts (mehrere Dateinamen, wenn der Inhalt 113 ein Album ist)
    • – Qualitätsniveaus für das Produkt (könnten im Voraus konfiguriert sein)
    • – Komprimierungsalgorithmus (könnte im Voraus konfiguriert sein)
    • – Produktgenre (falls durch den Vorprozessor gefordert)
  • Bei Beendigung des Codierprozesses werden die Jobs in der Warteschlange des Prozesses 810 der Qualitätskontrolle des Inhalts eingereiht, falls das durch die Regeln des Funktionsablaufs konfiguriert ist. Wenn das nicht der Fall ist, werden die Jobs in die Warteschlange für den Verschlüsselungsprozess 811 eingereiht.
  • Falls weitere Anbieter von Tools zum Codieren kein Verfahren bereitstellen, um den Anteil des Inhalts 113, wie etwa Audioinhalt, der verarbeitet wurde, anzuzeigen oder kein Verfahren bereitstellen, um die Menge des Inhalts 113, der codiert wurde, als einen Anteil der Gesamtauswahl des ausgewählten Inhalts 113 anzugeben, ist in 11 ein Ablaufplan 1100 eines Verfahrens zum Bestimmen der Codierungsrate von digitalen Inhalten für das Tool zur Vorverarbeitung und Komprimierung von Inhalt von 8 gezeigt. Das Verfahren beginnt im Schritt 1101 mit der Auswahl des gewünschten Codieralgorithmus und einer Bitrate. Anschließend wird im Schritt 1102 eine Abfrage ausgeführt, um festzustellen, ob dieser Algorithmus und die Codierrate einen im Voraus berechneten Ratenfaktor besitzen. Dieser Ratenfaktor ist der Faktor, der für die Festlegung des Komprimierungsgrades für einen speziellen Codieralgorithmus und einer speziellen Bitrate verwendet wird. Wenn kein im Voraus berechneter Ratenfaktor gespeichert ist, wird eine Abtastung des Inhalts 113 für eine vorgegebene Zeitspanne codiert. Die vorgegebene Zeitspanne beträgt in der vorliegenden Ausführungsform einige Sekunden. Diese Rate der Codierung für eine vorgegebene Zeitspanne wird zum Berechnen eines neuen Ratenfaktors RNEW verwendet. Die Berechnung des neuen Ratenfaktors RNEW bei Kenntnis der Zeitspanne und des Betrags des codierten Inhalts 113 erfolgt im Schritt 1108 durch RNEW = (Länge des codierten digitalen Inhalts)/(Zeitspanne). Der Inhalt 113 wird codiert und der codierte Status wird im Schritt 1109 unter Verwendung des zuvor berechneten Ratenfaktors RNEW angezeigt. Dieser codierte Ratenfaktor RNEW wird dann im Schritt 1107 für eine spätere Verwendung für diesen Codieralgorithmus und die Codierbitrate gespeichert. Wenn der ausgewählte Algorithmus einen zuvor im Schritt 1103 berechneten Ratenfaktor RSTORED besitzt, wird der Inhalt 113 im Schritt 1104 codiert, und der Fortschritt wird unter Verwendung des im Voraus berechneten Ratenfaktors RSTORED angezeigt. Zwischenzeitlich wird im Schritt 1105 ein aktueller Ratenfaktor RNEW für diesen ausgewählten Algorithmus und diese Bitrate berechnet. Dieser aktuelle Ratenfaktor RCURRENT wird verwendet, um den gespeicherten Ratenfaktor RSTORED im Schritt 1106 zu aktualisieren, RNEW = Mittelwert aus (RSTORED + RCURRENT). Diese iterative Aktualisierung des Ratenfaktors ermöglicht, dass die Bestimmung der Codierrate mit jeder folgenden Verwendung für einen bestimmten Codieralgorithmus und eine bestimmte Bitrate immer genauer wird. Die neue Bitrate RNEW wird dann im Schritt 1107 für eine spätere Verwendung gespeichert. Das Aktualisieren von RSTORED wird nicht ausgeführt, wenn der aktuelle Ratenfaktor um einen vorgegebenen Bereich oder Schwellenwert außerhalb des Bereichs für den im Voraus gespeicherten Ratenfaktor RSTORED liegt.
  • Die Anzeige des Codierstatus kann dann dargestellt werden. Der Codierstatus enthält gemeinsam mit der aktuellen Codierrate die Anzeige des Anteils des gesamten Inhalts 113 als ein Fortschrittbalken anhand der Codierrate und der Gesamtlänge der Datei für den Inhalt 113. Der Codierstatus kann außerdem die Zeit enthalten, die für die Codierung verbleibt. Die für die Codierung verbleibende Zeit kann berechnet werden, indem die berechnete Codierrate RCURRENT durch die Gesamtlänge der Datei für den Inhalt 113 dividiert wird. Der Codierstatus kann zu einem anderen Programm übertragen werden, das den Anrufprozess aufrufen kann. Das kann Überwachungsprogrammen beim Codieren helfen oder gleichzeitig abhängige Programme zum Codieren unterstützen, so dass sie für eine wirksame Verarbeitung betrieben und stapelweise ausgeführt werden. Es sollte klar sein, dass die Codierung in einer alternativen Ausführungsform den Schritt des Anbringens von Wasserzeichen enthalten kann.
  • 10. Prozess 810 der Inhaltqualitätskontrolle
  • Der Prozess 810 der Inhaltqualitätskontrolle ist in der Funktion dem Prozess 806 der überwachten Freigabe ähnlich. Er ist ein optionaler Schritt, der die Bewertung der Qualität der bisher ausgeführten Inhaltverarbeitung ermöglicht. Er besitzt keine Abhängigkeiten, mit Ausnahme der Beendigung des Prozesses 808 des Anbringens von Wasserzeichen und des Codierabschnitts des Prozesses 809 der Vorverarbeitung und Komprimierung. Bei Beendigung des Prozesses 810 der Inhaltqualitätskontrolle stehen die folgenden Optionen zur Verfügung:
    • – der Job kann freigegeben und in die Warteschlange des Verschlüsselungsprozesses 811 eingereiht werden
    • – Kommentare können angebracht werden und ein Job oder mehrere Jobs können in die Warteschlange für den Prozess 809 der Vorverarbeitung und Komprimierung erneut eingereiht werden.
  • Die letzte Option erfordert, dass die nicht codierte, mit Wasserzeichen markierte Version der Lieddatei bis zu einem Zeitpunkt nach dem Prozess 810 der Inhaltqualitätskontrolle verfügbar bleibt.
  • 11. Verschlüsselungsprozess 811
  • Der Verschlüsselungsprozess 811 ruft die Funktion zum Verwalten von Rechten bei der sicheren elektronischen Verteilung von digitalen Inhalten auf, um alle mit Wasserzeichen markierten/codierten Dateien zu verschlüsseln. Dieser Prozess besitzt keine Abhängigkeiten mit Ausnahme der Beendigung der gesamten weiteren Audioverarbeitung. Bei Beendigung des Verschlüsselungsprozesses 811 wird der Job in der Warteschlange für den Prozess 812 der Erzeugung von Inhalt-SCs eingereiht.
  • 12. Prozess 812 der Erzeugung von Inhalt-SCs
  • Der Prozess 812 der Erzeugung von Inhalt-SC (s) kann erfordern, dass einige Metadaten-Dateien in dem Inhalt-SC(s) 630 enthalten sind. Wenn andere Dateien neben dem Inhalt 113 erforderlich sind, werden die Dateien erfasst, und der Prozess der SC-Packeinrichtung wird aufgerufen, um einen Inhalt-SC 630 für jeden erzeugten Komprimierungspegel des Inhalts 113 (z.B. ein Lied) zu erzeugen. Bei Beendigung des Prozesses 812 der Erzeugung von Inhalt-SC(s) wird das Lied anhand von definierten Funktionsablaufregeln entweder in die Warteschlange des Prozesses 813 der abschließenden Qualitätssicherung oder des Prozesses der Inhaltverteilung eingereiht.
  • 13. Prozess 813 der abschließenden Qualitätssicherung
  • Der Prozess 813 der abschließenden Qualitätssicherung ist ein optionaler Schritt, der eine Querverweisprüfung zwischen den zugehörigen Metadaten- und Inhalt-SCs 630 ermöglicht, um nachzuprüfen, ob sie korrekt übereinstimmen und dass alle Informationen und der Inhalt 113, die darin enthalten sind, richtig sind. Bei Beendigung des Prozesses 813 der abschließenden Qualitätssicherung werden die Jobs in die Warteschlange des Prozesses 814 der Inhaltverteilung eingereiht. Wenn ein Problem festgestellt wird, muss der Job in den meisten Fällen in der fehlerhaften Stufe erneut in die Warteschlange eingereiht werden. Eine Nacharbeit ist bei dieser Stufe viel teurer, da das Produkt zusätzlich zu der Neuverarbeitung zum Korrigieren des Problems die erneute Verschlüsselung und das erneute Packen durchlaufen muss. Es ist sehr zu empfehlen, dass die Vorstufen vor der Qualitätssicherung verwendet werden, um die Qualität des Inhalts 113 und die Fehlerfreiheit und die Vollständigkeit der Informationen sicherzustellen.
  • 14. Prozess 814 der Verteilung von Inhalt
  • Der Prozess 814 der Verteilung von Inhalten ist für die Übertragung des (der) SC(s) zu den geeigneten Hostingsites verantwortlich. Nach der erfolgreichen Übermittlung des (der) SC(s) wird der Jobbeendigungsstatus aufgezeichnet, und der Job wird aus der Warteschlange gelöscht. Wenn beim Übertragen des (der) SC(s) ein Problem auftritt, wird der Job nach einer definierten Anzahl von Neuversuchen in dem Tool 154 des Funktionsablaufs mit einem Merker, dass der Job fehlgeschlagen ist, sowie mit dem aufgetretenen Fehler versehen.
  • 15. Regeln des Funktionsablaufs
  • Die Regeln des Funktionsablaufs für 8 wirken in der folgenden Weise in drei Hauptsystemen:
    • A: Funktionsablauf-Tool 154 1. Prozess 802 der Anforderung von neuem Inhalt 2. Prozess 801 für Produkte, die auf Aktionen/Informationen warten 3. Prozess 813 der abschließenden Qualitätssicherung 4. Prozess 814 der Verteilung von Inhalt (und der Benachrichtigung)
    • B: Tool 161 zur Anpassung und Eingabe von Metadaten 1. Prozess 803 der automatischen Metadaten-Erfassung 2. Prozess 804 der manuellen Metadaten-Eingabe 3. Prozess 806 der überwachten Freigabe 4. Prozess 807 der Erzeugung von Metadaten-SCs
    • C. Tools 155 zur Inhaltverarbeitung 1. Prozess 808 des Anbringens von Wasserzeichen (benötigt Urheberrecht-Daten) 2. Prozess 809 der Vorverarbeitung und Komprimierung 3. Prozess 810 der Inhaltqualitätskontrolle 4. Verschlüsselungsprozess 811 5. Prozess 812 der Erzeugung von Inhalt-SCs
  • Funktionsablauf
  • Der Operator zur Auswahl von Inhalt 113 gibt ein neues Produkt ein und es wird bei A1 (Prozess 802 der Anforderung von neuem Inhalt) in eine Warteschlange eingereiht.
    • A1: Wenn der Operator zur Auswahl von Inhalt 113 das neue Produkt für das Tool 154 des Funktionsablauf-Managers freigibt, wird es bei B1 (Prozess 803 der automatischen Metadaten-Erfassung) in eine Warteschlange eingereiht.
    • A2: Vom Schritt B1 kommend (Prozess 803 der automatischen Metadaten-Erfassung), oder vom Schritt B2 kommend (Prozess 804 der manuellen Metadaten-Eingabe) oder vom Schritt B3 kommend (Prozess 806 der überwachten Freigabe) auf seinem Weg zum Schritt Before (Prozess 807 der Erzeugung von Metadaten-SCs) [werden die Verschlüsselungsschlüssel benötigt]. vom Schritt Before kommend (Prozess 807 der Erzeugung von Metadaten-SCs) auf seinem Weg entweder zum Schritt A3 (Prozess 813 der abschließenden Qualitätssicherung) oder zum Schritt A4 (Prozess 814 der Verteilung von Inhalt) [werden die Inhalt-SCs 630 benötigt]. Vom Schritt C1 kommend (Prozess 808 des Anbringens von Wasserzeichen) auf seinem Weg zum Schritt C2 (Prozess 809 der Vorverarbeitung und Komprimierung) [werden die Metadaten für den Prozess 809 der Vorverarbeitung und Komprimierung benötigt]. vom Schritt C4 kommend (Verschlüsselungsprozess 811) auf seinem Weg zum Schritt C5 (Prozess 812 der Erzeugung von Inhalt-SCs) [werden die Metadaten für das Packen der Metadaten-SCs 630 benötigt]. vom Schritt C5 kommend (Prozess 812 der Erzeugung von Inhalt-SCs) auf seinem Weg entweder zum Schnittstelle A3 (Prozess 813 der abschließenden Qualitätssicherung) oder zum Schritt A4 (Prozess 814 der Verteilung von Inhalt) [werden die Metadaten-SCs 620 benötigt].
    • A3: Nach dem Schritt A3 (Prozess 813 der abschließenden Qualitätssicherung) Anordnen in der Warteschlange B2 (Prozess 804 der manuellen Metadaten-Eingabe) oder Anordnen in der Warteschlange B3 (Prozess 806 der überwachten Freigabe) oder Anordnen in der Warteschlange, die durch den Qualitätssicherungsoperator gefordert wird.
    • A4: Nach dem Schritt A4 (Prozess 814 der Verteilung von Inhalt) ist die Verwendung des Tools 154 des Funktionsablauf-Managers für dieses Produkt beendet.
    • B1: Nach dem Schritt B1 (Prozess 803 der automatischen Metadaten-Erfassung) wenn die Metadaten, die für Schritt C1 (Prozess 808 des Anbringens von Wasserzeichen) benötigt werden, vorhanden sind, dann Anordnen eines Eintrags, der dieses Produkt in der Warteschlange C1 anordnet. (Außerdem Ausführen der folgenden Logik) wenn entweder 1- geforderte Metadaten fehlen, oder 2- Kommentare vorhanden sind, die an die Anbieter von manuellen Metadaten gerichtet wind, dann ebenfalls Anordnen des Produkts in der Warteschlange B2 (Prozess 804 der manuellen Metadaten-Eingabe) sonst wenn eine überwachte Freigabe für dieses Produkt gefordert wurde, dann Anordnen des Produkts in der Warteschlange B3 (Prozess 806 der überwachten Freigabe). Sonst, wenn das Produkt alle Informationen von den Tools 155 der Inhaltverarbeitung für alle geforderten Qualitätsniveaus besitzt, dann Anordnen des Produkts in der vorhergehenden Warteschlange (Prozess 807 der Erzeugung von Metadaten-SCs), sonst Markieren des Produkts, da es die Verschlüsselungsschlüssel benötigt, und Anordnen des Produkts in der Warteschlange A2 (Prozess 801 für Produkte, die auf Aktionen/Informationen warten).
    • B2: Während des Schritts B2 (Prozess 804 der manuellen Metadaten-Eingabe), wenn C1 (Prozess 808 des Anbringens von Wasserzeichen) nicht ausgeführt wurde und die für Schritt C1 benötigten Metadaten vorhanden sind, dann Anordnen eines Eintrags, der dieses Produkt in der Warteschlange C1 anordnet. (außerdem Ausführen der folgenden Logik) wenn die Metadaten, die für Schritt C2 (Prozess 809 der Vorverarbeitung und Komprimierung) gerade bereitgestellt wurden, dann (außerdem Ausführen der folgenden Logik) wenn alle Metadaten, die durch das Tool 161 zur Anpassung und Eingabe von Metadaten erfasst werden können, vorhanden sind, dann wenn die überwachte Freigabe für dieses Produkt gefordert wurde, Anordnen des Produkts in der Warteschlange B3 (Prozess 806 der überwachten Freigabe) sonst wenn alle Informationen vom Schritt C4 (Verschlüsselungsprozess 811) des Tools zur Inhaltverarbeitung vorhanden sind, dann Anordnen dieses Produkts in der vorherigen Warteschlange (Prozess 807 zur Erzeugung von Metadaten-SC(s)) sonst Markieren des Produkts, da es die Verschlüsselungsschlüssel benötigt, und Anordnen dieses Produkts in der Warteschlange A2 (Prozess 801 für Produkte, die auf Aktionen/Informationen warten). wenn der Metadaten-Anbieter eine erzwungene überwachte Freigabe forderte, dann Anordnen des Produkts in der Warteschlange B3 (Prozess 806 der überwachten Freigabe) sonst nichts unternehmen (Halten des Produkts in der Warteschlange B2 (Prozess 804 der manuellen Metadaten-Eingabe).
    • B3: Während des Schritts B3 (Prozess 806 der überwachten Freigabe) wenn dieser Operator das Produkt zurück zum Schritt B2 (Prozess 804 der manuellen Metadaten-Eingabe) sendet, dann Anordnen des Produkts in der Warteschlange B2, sonst wenn dieser Operator das Produkt freigibt, dann wenn alle Informationen von Schritt C4 (Verschlüsselungsprozess 811) des Tools 155 der Inhaltsverarbeitung vorhanden sind, dann Anordnen des Produkts in der Warteschlange Before (Prozess der Erzeugung von Metadaten-SC(s)) sonst Markieren des Produkts, da es die Verschlüsselungsschlüssel benötigt, und Anordnen dieses Produkts in der Warteschlange A2 (Prozess 801 für Produkte, die auf Aktionen/Informationen warten). sonst das Produkt bleibt in der Warteschlange B3 (Prozess 806 der überwachten Freigabe). Before: Nach dem Schritt Before (Prozess der Erzeugung von Metadaten-SC(s)), Markieren des Produkts, dass die Metadaten gepackt worden sind. wenn alle Tupel (Produkt/Qualitätspegel) gepackt worden sind, dann wenn die Konfiguration des Inhaltanbieters 101 eine Qualitätssicherung der SCs festlegt, dann Anordnen dieses Produkts in der Warteschlange A3 (Prozess 813 der abschließenden Qualitätssicherung) sonst Anordnen dieses Produkts in der Warteschlange A4 (Prozess 814 der Verteilung von Inhalt). sonst Markieren des Produkts, dass es die SC(s) des Inhalts 113 benötigt, und Anordnen dieses Produkts in der Warteschlange A2 (Prozess 801 für Produkte, die auf Aktionen/Informationen warten).
    • C1: Nach dem Schritt C1 (Prozess 808 des Anbringens von Wasserzeichen) wenn die Metadaten, die für den Schritt C2 (Prozess 809 der Vorverarbeitung und Komprimierung) benötigt werden, vorhanden sind, dann Erzeugen eines Eintrags für jedes Tupel (Produkt/Qualitätsniveau) und Anordnen der Einträge in der Warteschlange C2 sonst Markieren des Produkts, dass es die Metadaten für Vorverarbeitung/Komprimierung benötigt, und Anordnen dieses Produkts in der Warteschlange A2 (Prozess 801 für Produkte, die auf Aktionen/Informationen warten).
    • C2: Nach dem Schritt C2 (Prozess 809 der Vorverarbeitung und Komprimierung) wenn die Konfiguration des Inhaltanbieters 101 den Prozess 810 der Qualitätskontrolle festlegt, dann Anordnen dieses Tupels (Produkt/Qualitätsniveau) in der Warteschlange C3 (Prozess 810 der Inhaltqualitätskontrolle), sonst Anordnen dieses Tupels (Produkt/Qualitätsniveau) in der Warteschlange C4 (Verschlüsselungsprozess 811).
    • C3: Nach dem Schritt C3 (Verschlüsselungsprozess 811) dann Anordnen dieses Tupels (Produkt/Qualitätsniveau) in der Warteschlange C4 (Verschlüsselungsprozess 811).
    • C4: Nach dem Schritt C4 (Verschlüsselungsprozess 811) Bereitstellen der benötigten Informationen (d.h. der symmetrische Schlüssel 623, der durch den Prozess erzeugt und verwendet wird, um den Inhalt 113 zu codieren) an das Tool 161 zur Anpassung und Eingabe von Metadaten, wenn alle Metadaten, die für den Inhalt-SC 630 benötigt werden, vorhanden sind, dann Anordnen diese Tupels (Produkt/Qualitätsniveau) in der Warteschlange C5 (Prozess 812 der Erzeugung von Inhalt-SCs), sonst Markieren des Produkts, dass es die Metadaten für das Packen von Inhalt-SCs 630 benötigt, und Anordnen dieses Tupels (Produkt/Qualitätsniveau) in der Warteschlange A2 (Prozess 801 für Produkte, die auf Aktionen/Informationen warten).
    • C5: Nach dem Schritt C5 (Prozess 812 der Erzeugung von Inhalt-SCs), Markieren des Qualitätsniveaus, bei dem der Inhalt 113 gepackt worden ist, wenn alle Tupels (Produkt/Qualitätsniveau) gepackt worden sind, dann wenn das Produkt markiert ist, dass Metadaten gepackt worden sind, dann wenn die Konfiguration des Inhaltanbieters 101 die Qualitätssicherung der SCs festlegt, dann Anordnen dieses Produkts in der Warteschlange A3 (Prozess 813 der abschließenden Qualitätssicherung) sonst Anordnen des Produkts in der Warteschlange A4 (Prozess 814 der Verteilung von Inhalt) sonst Markieren des Produkts, dass es die Metadaten benötigt, und Anordnen dieses Produkts in der Warteschlange A2 (Prozess 801 für Produkte, die auf Aktionen/Informationen warten) sonst (nicht alle Tupels (Produkt/Qualitätsniveau) sind gepackt worden) nichts unternehmen (ein anderes Tupel (Produkt/Qualitätsniveau) löst eine Aktion aus).
  • C. Tool zur Anpassung und Eingabe von Metadaten
  • Metadaten enthalten die Daten, die den Inhalt 113 beschreiben, z.B. bei Musik den Titel der Aufzeichnung, den Künstler, den Autor/Komponisten, den Produzenten und die Länge der Aufzeichnung. Die folgende Beschreibung beruht darauf, dass der Inhalt 113 Musik ist, es sollte jedoch für einen Fachmann klar sein, dass andere Inhalttypen, wie etwa Videoinhalte, Programme, Multimediainhalte, Spielfilme und dergleichen im wahren Umfang und der Bedeutung der vorliegenden Erfindung liegen.
  • Dieses Teilsystem führt die Daten zusammen, die der Inhaltanbieter 101 an die elektronischen Vertriebsstellen 103 für digitale Inhalte bereitstellt, um dazu beizutragen, den Verkauf des Produkts zu unterstützen (z.B. bei Musik beispielhafte Clips von diesem Künstler, Geschichte dieses Künstlers, Liste von Alben, auf denen diese Aufzeichnung erscheint, Genres, die diesem Künstler und/oder dem Produkt zugeordnet sind), die Daten, die der Inhaltanbieter 101 mit dem gekauften Produkt den Endanwendern bereitstellt (z.B. Künstler, Produzent, Albumhülle, Titellänge) und die verschiedenen Kaufoptionen (die Nutzungsbedingungen 517), die der Inhaltanbieter (die Inhaltanbieter) 101 dem (den) Endanwender(n) anbieten möchte. Die Daten werden in einen (mehrere) Metadaten-SC(s) 620 gepackt und für die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte zur Verfügung gestellt. Um das zu realisieren, werden die folgenden Tools bereitgestellt:
    • – Tool zur automatischen Metadaten-Erfassung
    • – Tool zur manuellen Eingabe von Metadaten
    • – Tool der Nutzungsbedingungen
    • – Tool zur überwachten Freigabe
  • Diese Tools ermöglichen dem Inhaltanbieter (den Inhaltanbietern) 101, die Prozesse zu realisieren, die oben für den Funktionsablauf-Manager 154 beschrieben wurden. Die hier beschriebenen Tools sind ein Toolkit, der in der bevorzugten Ausführungsform auf Java basiert, wobei jedoch andere Programmiersprachen, wie etwa C/C++, Assembler und dergleichen, verwendet werden können.
  • 1. Tool zur automatischen Metadaten-Erfassung
  • Das Tool zur automatischen Metadaten-Erfassung schafft für einen Anwender die Möglichkeit, den oben beschriebenen Prozess 803 der automatischen Metadaten-Erfassung zu realisieren. Das Tool zur automatischen Metadaten-Erfassung wird verwendet, um auf die Datenbank 160 des Inhaltanbieters (der Inhaltanbieter) 101 zuzugreifen und möglichst viele Daten ohne Bedienerunterstützung wiederzugewinnen. Es stehen Konfigurationsverfahren zur Verfügung, um diesen Prozess zu automatisieren. Der Inhaltanbieter (die Inhaltanbieter) 101 kann (können) die Mustervorlage der Standard-Metadaten zuschneiden, um die Typen von Daten, die dieser Inhaltanbieter 101 dem (den) Endanwender(n) bereitstellen möchte (z.B. Komponist, Produzent, Assistent, Titellänge), und die Typen der Werbedaten, die der Inhaltanbieter 101 der (den) elektronischen Vertriebsstelle(n) 103 für digitale Inhalte bereitstellt (z.B. bei einem Musikmuster beispielhafte Videoclips dieses Künstlers, die Geschichte dieses Künstlers, die Liste von Alben, auf denen diese Aufzeichnung erscheint, Genres, die diesem Künstler zugeordnet sind), zu kennzeichnen. Die Standard-Mustervorlage der Metadaten enthält Datenfelder, die von der (den) Endanwendereinheit(en) 109 benötigt werden, Datenfelder, die der (den) Endanwendereinheit(en) 109 optional bereitgestellt werden können, und eine Gruppe von Datenfeldern, die auf der (den) elektronischen Vertriebsstelle(n) 103 für digitale Inhalte vorgesehen sind, die für den Künstler, das Album und/oder die Single werben.
  • Um die Mustervorlagen-Datenfelder aus der Datenbank 160 des Inhaltanbieters (der Inhaltanbieter) 101 zu entnehmen, verwendet das Tool zur automatischen Metadaten-Erfassung eine Tabelle, die den Typ der Daten (z.B. Komponist, Produzent, Biografie des Künstlers) auf den Ort in der Datenbank abbildet, an dem die Daten gefunden werden können. Alle Inhaltanbieter 101 tragen zur Spezifizierung dieser Abbildungstabelle für ihre Umgebung bei.
  • Das Tool zur automatischen Metadaten-Erfassung verwendet eine Metadaten-Mustervorlage des Inhaltanbieters (der Inhaltanbieter) 101 und eine Abbildungstabelle, um die Daten zu erfassen, die von den Datenbanken 160 des Inhaltanbieters (der Inhaltanbieter) 101 zur Verfügung stehen. Der Status jedes Produkts wird mit dem Ergebnis des Prozesses 803 der automatischen Metadaten-Erfassung aktualisiert. Ein Produkt, bei dem geforderte Daten fehlen, wird in die Warteschlange des Prozesses 804 zur manuellen Eingabe von Metadaten eingereiht, andernfalls steht es zum Packen in Metadaten-SC(s) 620 zur Verfügung.
  • 2. Tool zur manuellen Eingabe von Metadaten
  • Das Tool zur manuellen Eingabe von Metadaten bietet dem Anwender die Möglichkeit, den oben beschriebenen Prozess 804 der manuellen Eingabe von Metadaten zu realisieren. Das Tool zur manuellen Eingabe von Metadaten ermöglicht jedem in geeigneter Weise berechtigten Operator die fehlenden Daten bereitzustellen. Wenn der Operator feststellt, dass die fehlenden Daten nicht zur Verfügung stehen, kann er dem Produkt einen Kommentar anfügen und eine überwachte Freigabe fordern. Der (die) Inhaltanbieter 101 kann (können) aus Gründen der Qualitätssicherung fordern, dass das Produkt einer überwachten Freigabe unterzogen wird. Wenn alle geforderten Daten vorhanden sind und keine überwachte Freigabe gefordert wurde, steht das Produkt zum Packen in einen Metadaten-SC 620 zur Verfügung.
  • 3. Tool der Nutzungsbedingungen
  • Das Tool der Nutzungsbedingungen bietet dem Anwender die Möglichkeit, den oben beschriebenen Prozess 805 der Nutzungsbedingungen zu realisieren. Der Prozess zum Anbieten von Inhalt 113 zum Verkauf und zum Mieten (eingeschränkte Nutzung) unter Verwendung der elektronischen Zustellung enthält eine Reihe von geschäftlichen Entscheidungen. Der (die) Inhaltanbieter 101 entscheidet (entscheiden), mit welchem Komprimierungsgrad bzw. welchen Komprimierungsgraden der Inhalt 113 zur Verfügung gestellt wird. Dann werden für jede komprimierte codierte Version des Inhalts 113 eine oder mehrere Nutzungsbedingungen festgelegt. Jede Nutzungsbedingung definiert die Rechte des Endanwenders sowie Einschränkungen für den Endanwender in Bezug auf die Nutzung des Inhalts 113.
  • Als Teil der Tools 155 zur Inhaltverarbeitung wird ein Satz Nutzungsbedingungen (Rechte und Einschränkungen des Endanwenders) an das Produkt angefügt.
  • Eine Nutzungsbedingung definiert:
    • 1. die durch Komprimierung codierte Version des Inhalts 113, für die diese Nutzungsbedingung gilt.
    • 2. der Typ des Endanwenders, der durch diese Nutzungsbedingungen abgedeckt wird (z.B. geschäftlicher und privater Kunde)
    • 3. ob diese Nutzungsbedingungen den Kauf oder die Anmietung des Inhalts 113 zulässt.
    • Bei einer Miet-Transaktion: – die Maßeinheit, die verwendet wird, um die Zeitdauer der Anmietung zu begrenzen (z.B. Tage, Wiedergabevorgänge). – die Anzahl der oben genannten Einheiten, nach denen der Inhalt 113 nicht mehr wiedergegeben werden kann. Bei einer Kauf-Transaktion: – die Anzahl der abspielbaren Kopien, die der Endanwender herstellen darf. – auf welcher Art von Medien er diese Kopien herstellen darf (z.B. aufzeichnungsfähige CDs (CD-R), Minidisks, Personal Computer).
    • 4. die Zeitdauer, während der die Kauf/Miet-Transaktion erfolgen darf (d.h., ein Endanwender kann kaufen/mieten unter den Konditionen dieser Nutzungsbedingungen nur nach dem Anfangsdatum der Verfügbarkeit und vor dem letzten Datum der Verfügbarkeit).
    • 5. die Länder, aus denen ein Endanwender diesen Kauf (oder die Anmietung) ausführen kann.
    • 6. den Preis der Kauf/Miet-Transaktion unter diesen Nutzungsbedingungen
    • 7. die Parameter des Anbringens von Wasserzeichen.
    • 8. die Typen von Ereignissen die eine Benachrichtigung der Verrechnungsstelle erfordern.
  • Ein Beispiel eines Satzes von Nutzungsbedingungen
  • Der Inhaltanbieter 101 hat sich entschieden, die Akzeptanz des nordamerikanischen Markts auf die Neuerscheinung eines Kinderlieds von einem berühmten Nachwuchssänger im vierten Quartal 1997 zu testen. Der Test stellt das Lied in zwei unterschiedlichen komprimierungscodierten Versionen bereit: 384 Kb/s und 56 Kb/s. Die Version mit 384 Kb/s kann gekauft werden (und eine Kopie kann auf Minidisk hergestellt werden) oder (für zwei Wochen) gemietet werden, während die Version mit 56 Kb/s ausschließlich gekauft werden kann (wobei keine Kopien hergestellt werden dürfen). Die Anweisungen zum Anbringen von Wasserzeichen sind für Kauf/Anmietung gleich und der Inhaltanbieter 101 möchte, dass alle hergestellten Kopien durch die Verrechnungsstelle 105 gezählt werden. Das würde die folgenden Bedingungen erzeugen:
    Figure 01620001
  • 4. Abschnitte des Metadaten-SC 620
  • Nachfolgend sind einige Arten von Daten angegeben, die das Tool 161 zur Anpassung und Eingabe von Metadaten zum Einschließen in den Metadaten-SC 620 erfasst. Es wurde versucht, die in SC-Abschnitten durch Funktion und Zielort zu gruppieren.
  • Figure 01630001
  • Figure 01640001
  • Figure 01650001
  • Figure 01660001
  • Figure 01670001
  • 5. Tool der überwachten Freigabe
  • Das Tool der überwachten Freigabe bietet dem Anwender die Möglichkeit, den oben beschriebenen Prozess 806 der überwachten Freigabe zu realisieren. Eine Person, bei der durch den (die) Inhaltanbieter 101 vorgesehen wird, dass sie die Berechtigung der überwachten Freigabe besitzt, kann ein Produkt aufrufen, das auf die überwachte Freigabe wartet (d.h. ein Produkt in der Warteschlange des Prozesses 806 der überwachten Freigabe), seinen Inhalt 113 und seine begleitenden Kommentare überprüfen und entweder
    • seinen Inhalt 113 bestätigen und das Produkt für das Packen in einen Metadaten-SC 620 freigeben oder
    • notwendige Korrekturen ausführen und das Produkt für das Packen in einen Metadaten-SC 620 freigeben oder
    • einen Kommentar anfügen, der die auszuführende Korrekturaktion spezifiziert, und das Produkt erneut an den Prozess 704 der manuellen Eingabe von Metadaten übermitteln.
  • In einer weiteren Ausführungsform gibt es nach der Erzeugung des (der) SC(s) einen weiteren optionalen Qualitätssicherungsschritt, bei dem der Inhalt 113 des (der) SC(s) geöffnet und auf Vollständigkeit und Fehlerfreiheit geprüft werden kann, wobei zu diesem Zeitpunkt die endgültige Bestätigung für die Produktfreigabe auf dem Wiederverkaufskanal erteilt oder verweigert werden kann.
  • D. Tools zur Inhaltverarbeitung
  • Die Tools 155 zur Inhaltverarbeitung sind tatsächlich eine Sammlung von Software-Tools, die verwendet werden, um die Dateien des digitalen Inhalts zu verarbeiten, um mit Wasserzeichen markierte, codierte und verschlüsselte Kopien des Inhalts zu erzeugen. Die Tools nutzen Tools zur industriellen Verarbeitung von digitalen Inhalten, um diese bei der Entwicklung von Technologien des Anbringens von Wasserzeichen, der Codierung und Verschlüsselung steckerfertig zu ersetzen. Wenn das ausgewählte Industrietool über eine Rufschnittstelle eines Befehlsleitungssystems geladen werden kann und Parameter übergibt oder einen Toolkit bereitstellt, bei dem Funktionen über eine DLL-Schnittstelle aufgerufen werden können, kann die Inhaltverarbeitung in gewissem Umfang automatisiert werden. Eine Eingangsanwendung bei jedem Tool fragt die geeignete Warteschlange in den Tools 155 der Inhaltverarbeitung nach dem nächsten verfügbaren Job ab, ruft die erforderlichen Dateien und Parameter ab und lädt dann das Tool zur industriellen Inhaltverarbeitung, um die geforderte Funktion auszuführen. Bei Beendigung der Task kann eine manuelle Aktualisierung der Warteschlange erforderlich sein, wenn das Tool keinen Beendigungsstatus berichtet.
  • Eine allgemeine Version des Tools 155 zur Inhaltverarbeitung wird beschrieben, wobei eine kundenspezifische Anpassung möglich ist. Das Tool 155 zur Inhaltverarbeitung kann in Java, C/C++ oder einer gleichwertigen Software geschrieben sein. Das Tool 155 zur Inhaltverarbeitung kann durch beliebige computerlesbare Mittel, z.B. Disketten und CDs, oder über eine Website bereitgestellt werden.
  • 1. Tool zum Anbringen von Wasserzeichen
  • Das Tool zum Anbringen von Wasserzeichen bietet dem Anwender die Möglichkeit, den oben beschriebenen Prozess 808 des Anbringens von Wasserzeichen zu realisieren. Dieses Tool bringt Urheberrecht-Informationen des Eigentümers des Inhalts 113 unter Verwendung von Audio-Technologien zum Anbringen von Wasserzeichen an der Lieddatei an. Der (die) Inhaltanbieter 101 legt (legen) die eigentlichen Informationen, die angebracht werden sollen, fest und wählt die Technologie zum Anbringen von Wasserzeichen aus. Diese Informationen stehen am Eingang des Tools zum Anbringen von Wasserzeichen bereit, so dass es diese Informationen in geeigneter Weise an die Funktion zum Anbringen von Wasserzeichen weiterleiten kann. Das erfordert eine Synchronisation an dem Tool 161 zur Anpassung und Eingabe von Metadaten um sicherzustellen, dass es diese Informationen erfasst hat, bevor z.B. zugelassen wird, dass die Audiodatei des Lieds verarbeitet wird. Dieses Lied wird für eine Audioverarbeitung nicht zur Verfügung stehen, bis die Informationen zur Anbringung von Wasserzeichen erhalten wurden.
  • Das Wasserzeichen wird als erster Schritt der Audioverarbeitung angebracht, da es allen Codierungen des erzeugten Lieds gemeinsam ist. Solange das Wasserzeichen die Codierungstechnologie überdauern kann, muss der Prozess zum Anbringen von Wasserzeichen an jedem Lied nur einmal ausgeführt werden.
  • Es sind verschiedenen Technologien zum Anbringen von Wasserzeichen bekannt und kommerziell verfügbar. Der Eingangsabschnitt des Tools zum Anbringen von Wasserzeichen ist in der Lage, eine Vielzahl von Industrietools zum Anbringen von Wasserzeichen zu unterstützen.
  • 2. Tool zur Vorverarbeitung und Komprimierung
  • Das Tool zur Vorverarbeitung und Komprimierung bietet einem Anwender die Möglichkeit, den oben beschriebenen Prozess 809 der Vorverarbeitung und Komprimierung zu realisieren. Die Audiocodierung enthält zwei Prozesse. Das Codieren ist im Wesentlichen ein verlustbehafteter Komprimierungsalgorithmus, der bei dem Beispiel von Musikinhalt auf einen PCM-Audiostrom angewendet wird. Der Codierer kann gewöhnlich so abgestimmt werden, dass auf der Grundlage der geforderten Audioqualität verschiedene Wiedergabe-Bitstromraten erzeugt werden. Eine bessere Qualität hat größere Dateiumfänge zur Folge, und da die Dateigröße für einen Inhalt 113 mit hoher Qualität recht groß werden kann, kann die Zeit zum Herunterladen von Inhalten 113 mit hoher Qualität lang werden und manchmal für Modems des Standards mit 28800 b/s unzulässig lang sein.
  • Der Inhaltanbieter 101 kann sich deswegen entscheiden, eine Auswahl von Qualitäten des digitalen Inhalts zum Herunterladen anzubieten, um sowohl die ungeduldigen Kunden mit geringer Bandbreite, die nicht stundenlang auf das Herunterladen warten möchten, als auch den HiFi-Fan oder den Kunden mit großer Bandbreite, der entweder lediglich Inhalte 113 mit hoher Qualität kauft oder eine schnellere Verbindung besitzt, zu befriedigen.
  • Komprimierungsalgorithmen unterscheiden sich in ihren Techniken, um Reproduktionen von Inhalt 113 mit geringerer Bitrate zu erzeugen. Die Techniken unterscheiden sich sowohl durch den Algorithmus (d.h. MPEG, AC3, ATRAC) als auch durch den Grad der Komprimierung. Um höhere Grade der Komprimierung zu erreichen, werden die Daten typischerweise bei geringeren Abtastraten neu abgetastet, bevor sie an den Komprimierungsalgorithmus geliefert werden. Um eine wirksamere Komprimierung bei einem geringeren Verlust der Wiedergabetreue zu ermöglichen oder um drastische Aussetzer in einigen Frequenzbereichen zu verhindern, kann der digitale Inhalt gelegentlich Einstellungen an Entzerrungspegeln von bestimmten Frequenzen oder Einstellungen an der Dynamik der Aufzeichnung erforderlich machen. Die Anforderungen an die Vorverarbeitung von Inhalt stehen mit dem Komprimierungsalgorithmus und dem erforderlichen Grad der Komprimierung in einer direkten Beziehung. In einigen Fällen kann der Stil des Inhalts 113 (d.h. das musikalische Genre) erfolgreich als eine Grundlage für die Festlegung von Anforderungen der Vorverarbeitung verwendet werden, da Lieder aus dem gleichen Genre typischerweise eine ähnliche Dynamik besitzen. Bei einigen Komprimierungstools sind die Vorverarbeitungsfunktionen Teil des Codierungsprozesses. Bei anderen Komprimierungstools wird die gewünschte Vorverarbeitung vor der Komprimierung ausgeführt.
  • Außer der herunterladbaren Audiodatei zum Verkauf besitzt jedes Lied außerdem einen mit niedriger Bitrate (LBR) codierten Clip, damit das Lied über ein LBR-Streaming-Protokoll abgetastet werden kann. Diese LBR-Codierung liegt ebenfalls in der Verantwortlichkeit des Tools 155 zur Verarbeitung von Inhalten. Dieser Clip wird durch den (die) Inhaltanbieter 101 entweder als eine separate PCM-Datei oder als Parameter von Offset und Länge bereitgestellt.
  • Wie beim Anbringen von Wasserzeichen wird angenommen, dass das Codierungstool über eine DLL-Schnittstelle oder eine Rufschnittstelle eines Befehlleitungssystems geladen werden kann und alle erforderlichen Parameter für die Vorverarbeitung und Komprimierung weitergeleitet werden. Bei dem Eingangsabschnitt des Codierungstools kann die Forderung nach Synchronisation mit dem Tool 161 zur Anpassung und Eingabe von Metadaten bestehen, wenn der Inhalt z.B. Musik ist und festgestellt wird, dass das Genre des Lieds von der Datenbank 160 des Inhaltanbieters (der Inhaltanbieter) 101 vor der Ausführung einer Audio-Vorverarbeitung erfasst wird. Das ist von dem ausgewählten Codierungstool und davon, wie genau das Genre für das Lied bestimmt ist, abhängig. Wenn der (die) Inhaltanbieter 101 die Auswahl der Qualitätsniveaus der Codierung für jedes Lied ändert (ändern), können diese Informationen ebenfalls vor dem Codierungsschritt bereitgestellt werden und stehen in Übereinstimmung mit den Metadaten, die durch das Tool 161 zur Anpassung und Eingabe von Metadaten erzeugt werden.
  • Gegenwärtig sind eine Vielzahl von Algorithmen und Tools zur hochwertigen Codierung bekannt. Der Eingangsabschnitt des Codierungstools ist deshalb in der Lage, eine Vielzahl von Industrie-Codierungstools zu unterstützen.
  • In 12 ist ein Ablaufplan einer Ausführungsform für das Tool zur automatischen Metadaten-Erfassung von 8 gemäß der vorliegenden Erfindung gezeigt. Der Prozess beginnt mit dem Lesen einer Kennung aus dem Medium, das der (die) Inhaltanbieter 101 prüft (prüfen). Ein Beispiel des Inhalts ist eine Ausführungsform der Audio-CD. Bei einer Ausführungsform der Audio-CD können die folgenden Codes zur Verfügung stehen: der universelle Preiscode (UPC), der Aufzeichnungscode des internationalen Standards (ISRC), die Musiknummer des internationalen Standards (ISMN). Diese Kennung wird im Schritt 1201 in der geeigneten Abspielvorrichtung für den Inhalt gelesen, z.B. eine Audio-CD-Abspielvorrichtung für Audio-CDs, eine DVD-Abspielvorrichtung für DVD-Filme, eine DAT-Aufzeichnungseinrichtung für DAT-Aufzeichnungen und dergleichen. Anschließend wird diese Kennung im Schritt 1202 verwendet, um eine Datenbank 160 für den Inhaltanbieter (die Inhaltanbieter) 101 zu indexieren. Im Schritt 1203 werden einige oder alle Informationen, die von dem in 8 beschriebenen Prozess des Funktionsablauf-Managers benötigt werden, in der Datenbank 160 und weiteren entsprechenden Quellen abgerufen. Diese Informationen können den Inhalt 113 und die zugehörigen Metadaten enthalten. Im Schritt 1204 werden die zusätzlichen Informationen, die abgerufen wurden, verwendet, um den Funktionsablauf-Manager 154 in Gang zu setzen, um elektronische Inhalte 113 zu erzeugen. Es sollte klar sein, dass mehrere Auswahlmöglichkeiten der Medien, wie etwa mehrere Audio-CDs, aufgereiht sein können, damit das Tool zur automatischen Metadaten-Erfassung eine Reihe von Inhalten 113 für die elektronische Verteilung erzeugen kann. Der gesamte Inhalt 113 könnte z.B. aus einer Reihe von CDs oder sogar aus ausgewählten Titeln von einer oder von mehreren CDs, die von dem Inhaltanbieter (den Inhaltanbietern) 101 geprüft wurden, erzeugt werden.
  • In einer alternativen Ausführungsform können die Vorverarbeitungsparameter aus der Datenbank 160 des Inhaltanbieters (der Inhaltanbieter) 101 automatisch wiedergewonnen werden. 13 ist ein Ablaufplan eines Verfahrens zum automatischen Einstellen der Vorverarbeitungs- und Komprimierungsparameter des Tools zur Vorverarbeitung und Komprimierung von 8 gemäß der vorliegenden Erfindung. In dieser Ausführungsform ist der Inhalt 113 Musik. Im Schritt 1301 wird Musik (Inhalt 113) zum Codieren in dem Tool 155 zur Inhaltverarbeitung ausgewählt. Das Genre der ausgewählten Musik wird im Schritt 1302 ermittelt. Das kann manuell oder unter Verwendung anderer verfügbarer Metadaten eingegeben werden, wie etwa die zusätzlichen Daten, die aus dem in
  • 12 beschriebenen Prozess wiedergewonnen werden. Im Schritt 1303 werden dann der Audiokomprimierungspegel und die Audiokomprimierungsalgorithmen geprüft. Anschließend erfolgt im Schritt 1304 ein Nachschlagen bei dem Genre, den Komprimierungseinstellungen und den Kompressionsalgorithmen, welche Komprimierungsparameter in dem Prozess 809 der Vorverarbeitung und Komprimierung verwendet werden sollten.
  • 3. Tool zur Inhaltqualitätskontrolle
  • Das Tool zur Inhaltqualitätskontrolle bietet dem Anwender die Möglichkeit, den oben beschriebenen Prozess 810 der Inhaltqualitätskontrolle zu realisieren. Das ist ein optionales Tool zur Inhaltverarbeitung und schafft die Möglichkeit für einen Techniker der Qualitätskontrolle, die codierten und mit Wasserzeichen markierten Inhaltdateien zu überprüfen und die Inhaltdateien anhand von Qualitätsbeurteilungen zu bestätigen oder zurückzuweisen. Er kann den Inhalt neu codieren, indem manuelle Einstellungen der Vorverarbeitung vorgenommen werden, bis die Qualität ausreichend ist, oder er kann das Lied für eine erneute Verarbeitung markieren und eine Notiz anfügen, die das Problem beschreibt.
  • Die Prozessschritt kann von dem Inhaltanbieter (den Inhaltanbietern) 101 als optionaler Schritt oder notwendiger Schritt des Funktionsablaufs der Inhaltverarbeitung konfiguriert werden. Ein zusätzlicher optionaler Prozess 813 der endgültigen Qualitätssicherung ist nach dem Packen aller SCs für diesen Inhalt (z.B. aller SCs für Lieder auf einer CD) zu dem Zeitpunkt vorgesehen, an dem die Qualität der Inhaltcodierung geprüft werden kann, wobei das Erfassen eines Problems vor der Verschlüsselung und vor dem Packen eine effektivere Inhaltverarbeitung ermöglicht. Es ist deswegen sehr erwünscht, dass die Qualität des Inhalts in diesem Schritt sichergestellt werden kann, anstatt den endgültigen Abschluss der gesamten Verarbeitung abzuwarten.
  • 4. Verschlüsselungstool
  • Das Verschlüsselungstool bietet einem Anwender die Möglichkeit, den oben beschriebenen Verschlüsselungsprozess 811 zu realisieren. Die Inhaltverschlüsselung ist der letzte Schritt der Tools 155 zur Inhaltverarbeitung. Alle Versionen des Inhalts, die durch das Codierungstool erzeugt wurden, werden nun verschlüsselt. Das Verschlüsselungstool ist eine Funktion der SC-Packeinrichtung. Die SC-Packeinrichtung wird aufgerufen, um das Lied zu verschlüsseln, und sendet den erzeugten Verschlüsselungsschlüssel, der verwendet wurde, zurück. Dieser Schlüssel wird später zu der SC-Packeinrichtung geleitet für eine Verwendung bei der Erzeugung des (der) Metadaten-SC(s) 620.
  • E. Tool zum Erzeugen von Inhalt-SCs
  • Nachdem alle Metadaten erfasst worden sind, gruppiert das Tool zum Erzeugen von Inhalt-SCs die Metadaten anhand ihrer geplanten Verwendung in Kategorien. Diese Gruppe von Metadaten werden in Dateien geschrieben, die als Metadaten-Abschnitte für den (die) Metadaten-SC(s) 620 zu dem Tool zum Packen des (der) SC(s) geleitet werden. wenn die entsprechenden Lieder verarbeitet und verschlüsselt worden sind und die Zieladresse (URL der Inhalt-Hostingsite(s) 111) ermittelt worden ist, kann (können) der (die) Inhalt-SC(s) 630 für den Inhalt 113 erzeugt werden. Der Inhalt 113, dessen Verarbeitung abgeschlossen wurde und der alle oben beschriebenen Anforderungen erfüllt, wird zum Packen in die Warteschlange der Packeinrichtung des Funktionsablauf-Managers 154 eingereiht.
  • Das Tool zum Erzeugen von Inhalt-SCs ruft nun alle benötigten Dateien ab, die durch die vorhergehenden Schritte des Tools 161 zur Anpassung und Eingabe von Metadaten erzeugt wurden, und ruft die Funktionen der SC-Packeinrichtung auf, um den (die) Metadaten-SC(s) 620 und den (die) Inhalt-SC(s) 630 zu erzeugen. Dieser Prozess erzeugt für jedes Lied einen einzigen Metadaten-SC 620 und mehrere Inhalt-SCs 630. Wenn der Inhalt z.B. Musik ist, wird jede der Audiodateien, die während der Audioverarbeitung für die verschiedenen Qualitätsniveaus des vollständigen Lieds erzeugt wurden, in einen separaten Inhalt-SC 630 gepackt. Die Audiodatei, die für den beispielhaften Clip erzeugt wurde, wird als eine Metadaten-Datei weitergeleitet, damit sie in den Metadaten-SC 630 eingeschlossen wird.
  • F. Tool zur abschließenden Qualitätssicherung
  • Das Tool zur abschließenden Qualitätssicherung bietet dem Anwender die Möglichkeit, den oben beschriebenen Prozess 813 der abschließenden Qualitätssicherung zu realisieren. Nachdem alle SCs für eine Inhaltdatei gebildet worden sind, steht der Inhalt für eine Überprüfung der abschließenden Qualitätssicherung zur Verfügung. Eine Qualitätssicherung kann bei verschiedenen Stufen des Vorbereitungsprozesses des Inhalts 113 ausgeführt werden. Der Inhaltanbieter 101 kann sich entscheiden, die Qualitätssicherung immer dann auszuführen, wenn jeweils ein Hauptschritt abgeschlossen wird, um übermäßige Nacharbeiten zu einem späteren Zeitpunkt zu verhindern, oder er kann sich entscheiden zu warten, bis alle Prozesse der Audio-Vorverarbeitung abgeschlossen sind und die Qualitätssicherung insgesamt ausführen. Wenn die zuletzt genannte Möglichkeit gewählt wird, wird die Qualitätssicherung an diesem Punkt bei der Beendigung der Erzeugung der SCs ausgeführt. Dieses Tool ermöglicht, dass alle SCs für das Lied geöffnet und geprüft werden und das Audiosignal abgespielt wird.
  • Jedes entdeckte Problem und sogar geringe Textänderungen erfordern, dass der (die) SC (s) infolge der internen Sicherheitsmerkmale des (der) SC(s) neu gebildet wird (werden). Um eine unnötige Zeit der erneuten Verarbeitung zu vermeiden, ist es sehr zu empfehlen, dass der Zwischenschritt der Qualitätssicherung verwendet wird, um die Exaktheit der Metadaten zu gewährleisten, und dass dieser spezielle Qualitätssicherungsschritt reserviert wird für die Überprüfung von geeigneten Querreferenzen zwischen den SCs, die diesem Lied zugeordnet sind. Wenn ein Problem festgestellt wird, kann der Prüfer eine Problembeschreibung eingeben, die an das Lied anzufügen ist, und bewirken, dass es in die geeignete Verarbeitungswarteschlange für eine erneute Verarbeitung neu eingereiht wird. Der Status wird in dem Funktionsablauf-Manager 154 in geeigneter Weise aktualisiert, um den Status aller betreffenden Komponenten des Lieds anzugeben. Wenn keine Probleme entdeckt werden, wird der Inhalt 113 in der Weise markiert oder gekennzeichnet, dass er für eine Freigabe geeignet ist.
  • G. Tool zur Inhaltverteilung
  • Das Tool zur Inhaltverteilung bietet dem Anwender die Möglichkeit, den oben beschriebenen Prozess 814 der Inhaltverteilung zu realisieren. Nachdem der Inhalt 113 für eine Freigabe bestätigt wurde, werden der (die) SC(s) für den Inhalt 113 in der Warteschlange des Prozesses der Inhaltverteilung eingereiht. Das Tool zur Inhaltverteilung überwacht die Warteschlange und führt eine sofortige Übergabe der SC-Dateien oder eine Stapelübergabe von einer Gruppe von SC-Dateien auf der Grundlage der Konfigurationseinstellungen, die durch den Inhaltanbieter (die Inhaltanbieter) 101 vorgesehen wurden, aus. Der Inhaltanbieter (die Inhaltanbieter) 101 kann (können) außerdem optional das Tool zur Inhaltverteilung so konfigurieren, dass alle SCs in dieser Warteschlange automatisch gehalten werden, bis sie manuell für eine Freigabe gekennzeichnet werden. Das ermöglicht dem Inhaltanbieter (den Inhaltanbietern) 101, Inhalt vor dessen geplantem Freigabedatum vorzubereiten und so lange zu halten, bis er (sie) ihn freigeben möchte, z.B. ein neues Lied, einen Film oder ein Spiel. Die SCs können außerdem auf der Grundlage eines definierten Freigabedatums den Zugriff auf Inhalt 113 steuern, so dass für den Inhaltanbieter 101 keine Notwendigkeit besteht, die Zustellung des (der) SC(s) tatsächlich zurückzuhalten, wobei diese manuelle Freigabemöglichkeit trotzdem für diesen Zweck oder zum Verwalten der Netzbandbreite, die zum Übertragen dieser großen Dateien notwendig ist, verwendet werden kann.
  • Wenn der (die) Inhalt-SC(s) 630 für den Inhalt 113 für eine Freigabe gekennzeichnet ist (sind), wird er (werden sie) über FTP an die vorgesehene(n) Inhalt-Hostingsite(s) 111 übertragen. Der (die) Metadaten-SC (s) 620 wird (werden) über FTP an die Website 156 zur Werbung für den Inhalt übertragen.
  • Hier werden die SCs in ein Verzeichnis für neuen Inhalt 113 eingetragen, bis sie verarbeitet und in die Website 156 zur Werbung für den Inhalt integriert werden können.
  • 17 ist ein Ablaufplan einer alternativen Ausführungsform, um zusätzliche Informationen für das Tool zur automatischen Metadatenerfassung von 8 gemäß der vorliegenden Erfindung automatisch abzurufen. Der Prozess ist dem Prozess ähnlich, der oben in 8 beschrieben wurde. Die Qualitätsprüfungen der überwachten Freigabe 806 und der Inhaltqualitätskontrolle 809 sind zu einer Qualitätsprüfung, die mit Qualitätskontrolle 1704 bezeichnet wird, kombiniert. Es werden Qualitätsprüfungen vor der Erzeugung 807 des Metadaten-SC und der Erzeugung 812 des Inhalt-SC ausgeführt. Die Ausführung von Qualitätsprüfungen vor der SC-Erzeugung macht den Schritt zum Entpacken des Inhalts 113 und des (der) zugehörigen Metadaten-SC(s) 620 entbehrlich. Außerdem ist in dieser Ausführungsform die Warteschlange der Produkte 801, die auf Aktionen/Informationen warten, eliminiert worden. Die Jobs werden in Abhängigkeit davon, bei welcher Aktion sie erforderlich sind, in den speziellen Prozesswarteschlangen angeordnet. Wenn der Job z.B. manuelle Metadaten erfordert, d.h., dass zusätzliche Metadaten einzugeben sind, wird der Job in der Warteschlange für die manuelle Eingabe von Metadaten angeordnet. Außerdem ist die automatische Erfassung von Metadaten 803 mit der Anforderung von neuem Inhalt verknüpft worden und erscheint vor dem Tool 161 zur Anpassung und Eingabe von Metadaten und dem Tool 155 zur Inhaltverarbeitung. Es ist schließlich wichtig hervorzuheben, dass die Nutzungsbedingungen 804 sowohl bei der automatischen Erfassung von Metadaten 803 als auch bei der manuellen Eingabe von Metadaten 803 eingegeben werden. Daher können viele der Nutzungsbedingungen während des Schritts der automatischen Erfassung von Metadaten 803 automatisch eingegeben werden.
  • H. Website zur Werbung für Inhalte
  • Um Informationen darüber, was der Inhaltanbieter (die Inhaltanbieter) 101 über das digitale Herunterladen zum Verkauf zur Verfügung stellt (stellen), am wirkungsvollsten zu verteilen, und um die erforderlichen Dateien zu den elektronischen Vertriebsstellen 103 für digitale Inhalte zu bringen, damit sie diesen Inhalt 113 für ihre Kunden zum Herunterladen zur Verfügung stellen, sollten alle Inhaltanbieter 101 eine sichere Website besitzen, die diese Informationen aufnimmt. Das ist ähnlich wie bei dem Verfahren, das gegenwärtig von einigen Inhaltanbietern 101 verwendet wird, um Werbeinhalte für ihre Wiederverkäufer sowie Andere, die diese Informationen benötigen, bereitzustellen. Wenn dieser Typ des Dienstes bereits vorhanden ist, kann der Website ein zusätzlicher Abschnitt hinzugefügt werden, in dem die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte eine Liste mit Inhalten betrachten kann (können), die zum Verkauf mittels Download zur Verfügung stehen.
  • Der Inhaltanbieter (die Inhaltanbieter) 101 hat (haben) eine vollständige Kontrolle über den Aufbau und die Gestaltung dieser Site oder kann (können) sich dafür entscheiden, eine schlüsselfertige Webserverlösung als Teil des Toolkits für ein System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten zu verwenden. Um ihre eigene Gestaltungsform für diesen Dienst zu realisieren, muss der (müssen die) Inhaltanbieter 101 lediglich Links zu den Metadaten-SCs 620 für elektronische Vertriebsstellen 103 für digitale Inhalte bereitstellen, die auf seine (ihre) Site zugreifen. Das wird unter Verwendung des Toolkits für das System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten realisiert. Der Auswahlprozess und welche Informationen angezeigt werden, liegt im Ermessen des Inhaltanbieters (der Inhaltanbieter) 101.
  • Metadaten-SCs 620 die über FTP von dem Tool zur Verteilung von Inhalten in dem Verzeichnis für neue Inhalte empfangen wurden, werden durch die Website 156 für die Werbung für Inhalte verarbeitet. Diese Container können mit dem Tool für eine SC-Vorschau geöffnet werden, um Informationen aus dem Container anzuzeigen oder zu entnehmen. Diese Informationen können dann verwendet werden, um HTML-Websites zu aktualisieren und/oder um Informationen einer durchsuchungsfähigen Datenbank, die durch diesen Dienst geführt wird, anzufügen. Das Tool zur SC-Vorschau ist tatsächlich eine Teilmenge des Tools zur Inhalterfassung, das von den elektronischen Vertriebsstellen 103 für digitale Inhalte verwendet wird, um Metadaten-SCs 620 zu öffnen und zu verarbeiten. Für weitere Einzelheiten siehe den Abschnitt Tool zur Inhalterfassung. Die Datei der Metadaten-SCs 620 sollte dann zu einem dauerhaften Verzeichnis verschoben werden, das durch die Website 156 für Werbung für Inhalte geführt wird.
  • Nachdem der (die) Metadaten-SC(s) 620 in die Inhaltpromotion-Website 156 integriert worden sind, wird ihre Verfügbarkeit publiziert. Der (die) Inhaltanbieter 101 kann (können) eine Benachrichtigung an alle teilnehmenden elektronischen Vertriebsstellen 103 für digitale Inhalte senden, wenn jeweils neue Metadaten-SCs 620 der Site angefügt werden oder er kann (sie können) täglich (oder mit einer definierten Häufigkeit) eine einzige Benachrichtigung über alle Metadaten-SCs 620, die an diesem Tag (oder in dieser Zeitperiode) angefügt wurden, senden. Diese Benachrichtigung erfolgt über einen Standard-HTTP-Austausch mit dem Webserver der elektronischen Vertriebsstellen 103 für digitale Inhalte, indem eine definierte CGI-Folge gesendet wird, die Parameter enthält, die sich auf den (die) angefügten Metadaten-SC(s) 620 beziehen. Diese Nachricht wird von dem Benachrichtigungs-Schnittstellenmodul der elektronischen Vertriebsstelle(n) 103 für digitale Inhalte behandelt, das später beschrieben wird.
  • I. Inhalt-Hosting
  • Die Unterhaltungsindustrie produziert in jedem Jahr Tausende von Inhalttiteln, wie etwa CDs, Filme und Spiele, die zu den Zehntausenden von Inhalttiteln, die gegenwärtig zur Verfügung stehen, hinzukommen. Das System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten ist so beschaffen, dass es alle Inhalttitel unterstützt, die gegenwärtig in Vertriebsstellen zur Verfügung stehen.
  • Die Anzahl von Inhalttiteln, die das System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten schließlich täglich zu Kunden herunterladen kann, geht in die Tausende oder Zehntausende. Bei einer großen Anzahl von Titeln ist dafür ein großer Wert der Bandbreite erforderlich. Der Plattenspeicherplatz und die Bandbreite von Computern erfordern eine verteilte skalierbare Realisierung mit mehreren Inhalt-Hostingsites 111. Das System unterstützt außerdem Kunden weltweit. Das erfordert Sites, die sich im Ausland befinden, um die Zustellung an globale Kunden zu beschleunigen.
  • Das Inhalt-Hosting (Hinterlegung von Inhalt) in dem System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten ist so vorgesehen, dass der (die) Inhaltanbieter 101 entweder jeweils seinen (ihren) eigenen Inhalt 113 hinterlegt (hinterlegen) oder eine gemeinsame Einrichtung oder eine Gruppe von gemeinsamen Einrichtungen gemeinsam nutzt (nutzen).
  • Das Inhalt-Hosting in dem System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten enthält mehrere Hostingsites 111, die gemeinsam den gesamten Inhalt 113 enthalten, der durch das System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten angeboten wird, sowie mehrere sekundäre Inhalt-Sites (die nicht gezeigt sind), die die momentan stark gefragten Inhalte enthalten, die von den Inhaltanbietern 101 angeboten werden. Die Anzahl der Inhalt-Hostingsites 111 schwankt in Abhängigkeit von der Anzahl der Endanwender, die das System nutzen. In den sekundären Inhalt-Sites sind eine begrenzte Anzahl von Liedern hinterlegt, sie repräsentieren jedoch einen großen Anteil der in dem System verwendeten Bandbreite. Die sekundären Sites werden zugeschaltet, wenn sich das Volumen der primären Sites der maximalen Kapazität nähert. Die sekundären Sites können nahe an den Netzwerkzugriffpunkten (NAPs) angeordnet sein, wodurch die Download-Zeiten verkürzt werden. Sie können außerdem in unterschiedlichen geografischen Bereichen rund um die Welt angeordnet sein, um die Zeiten des Herunterladens zu verkürzen.
  • Sollten sich die Inhaltanbieter 101 entscheiden, ihren gesamten Inhalt 113 in ihrem eigenen System zu hinterlegen, können sie als eine einzige Inhalt-Hostingsite 111 mit oder ohne zusätzliche sekundäre Inhalt-Sites wirken. Dadurch können sie ihr eigenes skalierbares verteiltes System aufbauen. In einer weiteren Ausführungsform kann (können) die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte außerdem als Inhalt-Hostingsite(s) 111 für spezielle Inhalte 113 wirken. Diese Ausführungsform erfordert eine spezielle finanzielle Vereinbarung zwischen der (den) elektronischen Vertriebsstelle(n) 103 für digitale Inhalte und dem Inhaltanbieter (den Inhaltanbietern) 101.
  • 1. Inhalt-Hostingsites
  • Der Inhalt 113 wird der (den) Inhalt-Hostingsite(s) 111 über FTP oder HTTP durch das Tool zur Inhaltverteilung, das im Abschnitt der Inhaltanbieter 101 beschrieben wurde, zugefügt, oder über Offline-Einrichtungen, wie etwa eine Inhaltzustellung auf Band, CD-ROM, Flash-Speicher oder andere computerlesbare Medien. Der (die) Metadaten-SC(s) 620, der (die) durch die Inhaltanbieter 101 erzeugt wird (werden), enthält (enthalten) ein Feld, das den URL angibt, der den (die) Inhalt-SC(s) 630 für diesen Inhalt 113 lokalisiert. Dieser URL entspricht einer Inhalt-Hostingsite 111. Die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte kann (können) diesen URL überschreiben, wenn das in dem (den) Angebot-SC(s) 641 durch den (die) Inhaltanbieter 101 vorgesehen ist. Die Endanwendereinheit(en) 109 kommuniziert (kommunizieren) mit dieser (diesen) Inhalt-Hostingsite(s) 111, wenn sie den (die) Inhalt-SCs 630 herunterladen möchte(n).
  • Die Endanwendereinheit 109 löst eine Anforderung für einen Inhalt-SC 630 aus, indem sie den Lizenz-SC 660 an die Inhalt-Hostingsite 111 sendet. Das ist der gleiche Lizenz-SC 660, der von der Verrechnungsstelle 105 zurückgegeben wird. Die digitale Signatur des Lizenz-SC 660 kann überprüft werden, um festzustellen, ob es sich um einen gültigen Lizenz-SC 660 handelt. Wenn es ein gültiger Lizenz-SC 660 ist, wird entweder der Download ausgelöst oder die Download-Anforderung kann zu anderen Inhalt-Hostingsites 111 weitergeleitet werden.
  • 2. Inhalt-Hostingsites 111, die durch das System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten bereitgestellt werden
  • Bei dem System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten erfolgt die Entscheidung, welche Site verwendet werden sollte, um den Inhalt 113 herunterzuladen, durch die primäre Inhalt-Site, die die ursprüngliche Anforderung eines Inhalt-SC 630 empfing. Diese Site verwendet die folgenden Informationen, um diese Entscheidung zu treffen:
    • – Gibt es sekundäre Sites, die den angeforderten Inhalt 113 enthalten? (Der Hauptanteil des Inhalts 113, der von dem System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten angeboten wird, befindet sich nur auf primären Sites);
    • – Wo befindet (befinden) sich die Endanwendereinheit(en) 109 geografisch? (Wenn die Anforderung von der (den) Endanwendereinheit(en) ausgelöst wurde, können diese Informationen von der (den) Endanwendereinheit(en) 109 erhalten werden, die sie in dem (den) Auftrag-SC(s) 650 an die Verrechnungsstelle(n) 105 weiterleitet (weiterleiten));
    • – Ist die entsprechende sekundäre Site eingeschaltet und betriebsfähig? (Manchmal können die sekundären Sites offline sein);
    • – wie ist die Belastung der sekundären Sites? (Wenn eine sekundäre Site mit Aktivitäten überlastet ist, kann manchmal eine andere Site, die geringer belastet ist, ausgewählt werden).
  • Bevor der (die) Inhalt-SC(s) 630 zu der (den) Endanwendereinheit(en) 109 übertragen wird (werden), werden an der Anforderung des Endanwenders Analysen und Überprüfungen ausgeführt. Es wird eine Datenbank mit allen Kennungen von Lizenz-SCs, die zum Herunterladen von Inhalt 113 verwendet wurden, geführt. Diese Datenbank wird geprüft um sicherzustellen, dass die Endanwendereinheit(en) 109 lediglich eine Anforderung für jedes Element des gekauften Inhalts 113 auslöst (auslösen). Das verhindert den wiederholten Zugriff auf Inhalt-Hostingsites 111 von böswilligen Anwendern in der Hoffnung, die Inhalt-Hostingsites 111 zu verlangsamen, und verhindert ein unberechtigtes Herunterladens des (der) Inhalt-SC(s) 630.
  • Die Werbung und die Herabstufung von Inhalt 113 auf die sekundäre Inhalt-Sites erfolgt periodisch auf der Grundlage der Kundennachfrage nach den einzelnen Elementen des Inhalts 113.
  • Inhalt-Hostingrouter
  • Der Inhalt-Hostingrouter (nicht dargestellt) befindet sich in der (den) Inhalt-Hostingsites) 111 und empfängt alle Anforderungen von Endanwendern, den Inhalt 113 herunterladen möchten. Er führt Gültigkeitsprüfungen an der Anforderung des Endanwenders (der Endanwender) aus, um sicherzustellen, dass er den Inhalt 113 tatsächlich gekauft hat (haben). Es wird eine Datenbank zu dem Status der sekundären Inhalt-Sites geführt, die den auf ihnen vorhandenen Inhalt 113 und dessen gegenwärtigen Status enthält. Dieser gegenwärtige Status enthält den Umfang der Aktivitäten auf den Sites und ob eine Site zur Wartung abgeschaltet ist.
  • Die einzige Schnittstelle zu dem Inhalt-Hostingrouter ist der Lizenz-SC 660, der von der Endanwendereinheit 109 gesendet wird, wenn Inhalt 113 zum Herunterladen angefordert wird. Der Lizenz-SC 660 enthält Informationen, die angeben, dass der Anwender zum Herunterladen des Inhalts 113 berechtigt ist.
  • Sekundäre Inhalt-Sites
  • Die sekundären Inhalt-Sites (nicht dargestellt) beherbergen den populären Inhalt 113 des Systems 100 zur sicheren elektronischen Verteilung von digitalen Inhalten. Diese Sites sind weltweit geografisch verteilt und befinden sich nahe an Netzwerkzugriffpunkten (NAPs), um die Zeiten des Herunterladens zu verbessern. Diese Sites werden dem System zugefügt, wenn sich die Belastung der primären Inhalt-Hostingsites 111 der maximalen Kapazität nähert.
  • IX. ELEKTRONISCHE VERTRIEBSSTELLEN FÜR DIGITALE INHALTE
  • A. Überblick – Unterstützung mehrerer elektronischer Vertriebsstellen 103 für digitale Inhalte
  • Die elektronischen Vertriebsstellen 103 für digitale Inhalte sind im Wesentlichen die Wiederverkäufer. Sie sind die Instanzen, die den Inhalt 113 vermarkten, der an die Kunden verteilt werden soll. Für die Verteilung von Inhalt 113 würde das Websites für den Wiederverkauf von digitalen Inhalten, Vertriebsstellen für den Wiederverkauf von digitalen Inhalten oder Firmen, die an der Vermarktung von elektronischem Inhalt 113 an Verbraucher beteiligt sein möchten, beinhalten. Diese Firmen können lediglich den Verkauf von elektronischen Inhalten 113 betreiben, oder sie können sich entscheiden, zusätzlich noch weitere elektronische Waren, mit denen sie gegenwärtig handeln, zum Verkauf anzubieten. Die Einführung von herunterladbaren elektronischen Waren in den Dienst, der von den elektronischen Vertriebsstellen 103 für digitale Inhalte angeboten wird, wird über einen Satz von Tools realisiert, die für die elektronischen Vertriebsstellen 103 für digitale Inhalte als Teil des Systems 100 zur sicheren elektronischen Verteilung von digitalen Inhalten entwickelt wurden.
  • Diese Tools werden von den elektronischen Vertriebsstellen 103 für digitale Inhalte verwendet, um:
    • – die Metadaten-SCs 620 zu erfassen, die durch die Inhaltanbieter 101 gepackt werden;
    • – einen Inhalt 113 aus diesen SCs zu entnehmen, der als Eingabe beim Bilden ihrer Dienstangebote verwendet wird;
    • – Angebot-SCs 641 zu erzeugen, die den herunterladbaren Inhalt 113 beschreiben, den sie zum Verkauf anbieten;
    • – die Bestätigung des Verkaufs und die Auslösung des Herunterladens abzuwickeln, indem sie Transaktion-SCs 640 erzeugen und an die Endanwendereinheiten 109 senden;
    • – Transaktionsprotokolle der Verkäufe von herunterladbaren Inhalten 113 und den Status jedes Herunterladevorgangs zu verwalten;
    • – Statusbenachrichtigungen und Anforderungen von Transaktionsberechtigungen abzuwickeln;
    • – eine Kontenabstimmung durchzuführen.
  • Diese Tools sind so beschaffen, dass sie eine Flexibilität ermöglichen, in welcher Weise die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte den Verkauf von herunterladbarem elektronischen Inhalt 113 in ihren Dienst integrieren möchte(n). Die Tools können in der Weise verwendet werden, dass die gesamte finanzielle Verrechung für gekaufte herunterladbare Inhalte 113 durch die Verrechnungsstelle(n) 105 abgewickelt wird, obwohl das nicht erforderlich ist. Diese Tools können außerdem die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte befähigen, ihre Kunden vollständig eigenständig zu bedienen und die finanziellen Transaktionen selbst abzuwickeln, einschließlich der Bereitstellung von Werbeaktionen und Sonderangeboten. Die Tools ermöglichen der (den) elektronischen Vertriebsstelle(n) 103 für digitale Inhalte, den Verkauf von herunterladbarem Inhalt 113 in ihre vorhandenen Dienste rasch zu integrieren. Außerdem muss (müssen) die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte den herunterladbaren Inhalt 113 nicht aufbewahren und seine Verteilung nicht verwalten. Diese Funktion wird durch die Inhalt-Hostingsite(s) 111 ausgeführt, die durch den (die) Inhaltanbieter 101 ausgewählt wird (werden).
  • Die Tools für die elektronischen Vertriebsstellen 103 für digitale Inhalte sind in der bevorzugten Ausführungsform in Java ausgeführt, es können jedoch andere Programmiersprachen, wie etwa C/C++, Assembler und dergleichen, verwendet werden. Es sollte klar sein, dass die nachfolgend beschriebenen Tools für die elektronischen Vertriebsstellen 103 für digitale Inhalte auf einer Vielzahl von Hardware- und Softwareplattformen betrieben werden können. Die elektronischen Vertriebsstellen 103 für digitale Inhalte als ein vollständiges System oder beliebige ihrer Komponenten können als ein Anwendungsprogramm in einem computerlesbaren Medium verteilt sein, das zur elektronischen Verteilung dient, jedoch nicht darauf beschränkt ist, wie etwa das Web oder auf Floppy Disks, CD-ROMS oder transportable Festplattenlaufwerke.
  • In einer weiteren Ausführungsform sind die Komponenten der elektronischen Vertriebsstellen 103 für digitale Inhalte Teil eines Toolkits für Programmierersoftware. Dieses Toolkit ermöglicht im Voraus definierte Schnittstellen zu den Komponenten der allgemeinen Komponenten der elektronischen Vertriebsstellen 103 für digitale Inhalte und Tools, die nachfolgend beschrieben werden. Diese im Voraus definierten Schnittstellen sind in der Form von APIs oder Schnittstellen zur Anwendungsprogrammierung. Ein Entwickler, der diese APIs verwendet, kann jede der Funktionalitäten dieser Komponenten aus einem höheren Anwendungsprogramm realisieren. Durch die Bereitstellung von APIs an diese Komponenten kann ein Programmierer rasch eine kundenspezifisch angepasste elektronische Speichereinrichtung 103 für digitale Inhalte entwickeln, ohne die Notwendigkeit, die Funktionen und die Betriebsmittel von diesen Komponenten neu zu erzeugen.
  • Die elektronischen Vertriebsstellen 103 für digitale Inhalte sind nicht auf netzgestützte Dienstangebote beschränkt. Die bereitgestellten Tools werden durch alle elektronischen Vertriebsstellen 103 für digitale Inhalte verwendet, die herunterladbare elektronische Inhalte 113 verkaufen möchten, unabhängig von der Übertragungsinfrastruktur oder dem Zustellmodus, die verwendet werden, um diese Inhalte 113 an Endanwender zuzustellen. Rundsendedienste, die über Satelliten- und Kabelinfrastrukturen angeboten werden, verwenden außerdem die gleichen Tools, um die Verkäufe von elektronischen Inhalten 113 zu erfassen, zu packen und zu überwachen. Die Darstellung der elektronischen Waren für den Verkauf und das Verfahren, mit dem diese Angebote an die Endanwender zugestellt werden, ist der Hauptunterschied zwischen dem auf Rundsenden beruhenden Dienstangebot und dem interaktiven Punkt-zu-Punkt-Angebot des Typs Webdienst.
  • 8. Punkt-zu-Punkt-Dienst zur elektronischen Verteilung von digitalen Inhalten
  • Punkt-zu-Punkt bedeutet hauptsächlich einen direkten interaktiven Dienst zwischen den elektronischen Vertriebsstellen 103 für digitale Inhalte und den Endanwendereinheiten 109. Das wird typischerweise durch einen Internet-gestützten Dienst repräsentiert, der über Telefon oder eine Kabelmodemverbindung bereitgestellt wird. Andere Netze als das Internet werden in diesem Modell ebenfalls unterstützt, solange sie dem Webserver/Clientbrowser-Modell entsprechen. 9 ist eine Übersichtsdarstellung, die die wichtigsten Tools, Komponenten und Prozesse einer elektronischen Speichereinrichtung 103 für digitale Inhalte veranschaulicht.
  • 1. Integrationsanforderungen
  • Das System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten erzeugt nicht nur neue Online-Firmen, sondern stellt ein Verfahren für bestehende Firmen bereit, den Verkauf von herunterladbarem elektronischen Inhalten 113 in ihre Angebotspalette aufzunehmen. Die Reihe von Tools, die für die elektronischen Vertriebsstellen 103 für digitale Inhalte bereitgestellt werden, vereinfachen diese Integrationsbemühungen. Das Tool 171 zur Inhalterfassung und das Tool 153 der Packeinrichtung für SCs stellen ein Verfahren für die elektronischen Vertriebsstellen 103 für digitale Inhalte bereit, um Informationen von den teilnehmenden Inhaltanbietern 191 darüber zu erfassen, was sie für den Verkauf zur Verfügung stellen, und erzeugen die Dateien, die erforderlich sind, um auf diese herunterladbaren Objekte als Elemente in ihrem eigenen Warenbestand Bezug zu nehmen. Dieser Prozess ist stapelgesteuert und kann größtenteils automatisiert werden und wird lediglich ausgeführt, um neue Inhalte 113 in die Site aufzunehmen.
  • Die Tools für die sichere elektronische Verteilung von digitalen Inhalten sind entwickelt worden, um die Integration von elektronischen, herunterladbaren Inhalten 113 in typische Realisierungen von netzgestützten elektronischen Vertriebsstellen 103 für digitale Inhalte (d.h. Columbia House online, Music Boulevard, @Tower und dergleichen) zu ermöglichen bei minimalen Änderungen an ihrem gegenwärtigen Wiederverkaufsparadigma für Inhalte 113. Verschiedene Verfahren der Integration sind möglich, und in der bevorzugten Ausführungsform stellen die elektronischen Vertriebsstellen 103 für digitale Inhalte eine Unterstützung für alle Produktsuchen, Vorschauen, Auswahlmöglichkeiten (Einkaufswagen) und Kaufaktionen bereit. Jede elektronische Speichereinrichtung 103 für digitale Inhalte baut eine Kundenloyalität zu ihren Kunden auf und bietet weiterhin seine eigenen Stimuli an und vermarktet seine Produkte in der gleichen Weise wie gegenwärtig. In dem System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten würden sie einfach angeben müssen, welche Produkte in ihrem Warenbestand außerdem für ein elektronisches Herunterladen zur Verfügung stehen, und ihren Kunden gestatten, die Option des elektronischen Herunterladens auszuwählen, wenn sie einen Kaufauswahl treffen. In einer weiteren Ausführungsform könnte der Einkaufswagen des Käufers eine Mischung aus elektronischen (Inhalt 113) und physischen Medienauswahlmöglichkeiten enthalten. Nachdem sich der Kunde abgemeldet hat und die elektronische Vertriebsstelle 103 für digitale Inhalte die finanzielle Verrechnung abgeschlossen und ihre Versand- und Abwicklungsfunktionen protokolliert oder benachrichtigt hat, um die gekauften physischen Waren zu verarbeiten, ruft die Geschäftsabwicklungsfunktion der elektronischen Vertriebsstelle 103 für digitale Inhalte dann das Transaktion-Prozessormodul 175 auf, um alle elektronischen Herunterladevorgänge abzuwickeln. Es leitet einfach die benötigten Informationen weiter und die gesamte Verarbeitung wird von diesem Punkt an durch das Toolkit für das System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten abgewickelt. In einer weiteren Ausführungsform sind außerdem andere Verfahren der Transaktionsabwicklung möglich, indem Tools für das System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten verwendet werden, um die finanzielle Verrechung abzuwickeln, falls die elektronischen Vertriebsstellen 103 für digitale Inhalte lediglich herunterladbare Waren verkaufen möchten, oder um die finanzielle Verrechnung von physischen und herunterladbaren Waren zu trennen.
  • Um das Herunterladen von Waren abzuwickeln, wird an die elektronische Vertriebsstelle 103 für digitale Inhalte für jedes herunterladbare Produkt, das sie von der Inhaltwerbe-Website 156 für den Inhaltanbieter 101 erfasst, eine (nicht gezeigte) Produktkennung ausgegeben. Diese Produktkennung wird einer Kaufauswahl des Käufers an dem herunterladbaren Produkt zugeordnet. Die Produktkennung wird von der elektronischen Vertriebsstelle 103 für digitale Inhalte zu dem Transaktion-Prozessormodul 175 geleitet, um das Produkt zu kennzeichnen, das der Anwender gekauft hat. Die SCs (Angebot-SCs 641), die erzeugt wurden, um die Produkte zu beschreiben, werden von der elektronischen Vertriebsstelle 103 für digitale Inhalte isoliert und bei einem Versuch der Vereinfachung der Verwaltung dieser Produkte und um ihre Existenz für die elektronischen Vertriebsstellen 103 für digitalen Inhalt transparent zu machen, in einer Angebot-Datenbank 181 gehalten.
  • Das Transaktion-Prozessormodul 175 und weitere zusätzliche Funktionen werden als ausführbare Funktionen seitens des Webservers (d.h. CGI und NSAPI, ISAPI aufrufbare Funktionen) oder einfach als APIs in einer DLL- oder C-Objektbibliothek bereitgestellt. Diese Funktionen wickeln die Laufzeitverarbeitung für Transaktionen der Endanwender und optionale Wechselwirkungen mit den Verrechnungsstellen 105 ab. Diese Funktionen wirken mit den Geschäftsdiensten des Webservers zusammen, um die Dateien zu erzeugen und zu den Endanwendereinheiten 109 herunterzuladen, die benötigt werden, um den Herunterladevorgang des Inhalts 113 auszulösen. Sie wickeln außerdem optionale Wechselwirkungen ab, um Berechtigungen bereitzustellen und Benachrichtigungen über die Beendigung von Aktivitäten entgegenzunehmen.
  • Ein Tool 179 zur Kontenabstimmung wird außerdem bereitgestellt, um die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte bei der Kontaktaufnahme mit der (den) Verrechnungsstelle(n) 105 zu unterstützen, um Konten auf der Grundlage ihrer eigenen Transaktionsaufzeichnungen und der Transaktionsaufzeichnungen der Verrechnungsstelle 105 abzustimmen.
  • 2. Tool 171 zur Inhalterfassung
  • Das Tool 171 zur Inhalterfassung ist verantwortlich für das Verbinden mit der Inhaltpromotion-Website 156, um Metadaten-SCs 620 im Voraus zu betrachten und herunterzuladen. Da die Inhaltpromotion-Website 156 eine Standard-Website ist, wird von den elektronischen Vertriebsstellen 103 für digitale Inhalte ein Webbrowser verwendet, um zu dieser Seite zu navigieren. Die Navigationsmerkmale schwanken auf der Grundlage der Sitegestaltung des Inhaltanbieters 101. Einige Sites können umfangreiche Suchmöglichkeiten mit vielen Bildschirmdarstellungen von Werbeinformationen bereitstellen. Andere können eine einfache Browserschnittstelle mit Listen aus Titeln, ausführenden Künstlern oder Neuerscheinungen aufweisen, aus denen ausgewählt werden kann. Alle Sites enthalten die Auswahlmöglichkeit von Metadaten-SCs 620, die alle Werbe- und Beschreibungsinformationen eines Lieds oder eines Albums enthalten.
  • Alternativ können die elektronischen Vertriebsstellen 103 Inhaltaktualisierungen abonnieren und Aktualisierungen automatisch über FTP empfangen.
  • Betrachten von Metadaten
  • Das Tool 171 zur Inhalterfassung ist eine Webbrowser-Hilfsanwendung, die gestartet wird, wenn auf der Inhaltpromotion-Website 156 ein Link zu Metadaten-SCs 620 ausgewählt wird. Die Auswahl der SCs bewirkt ihr Herunterladen zu den elektronischen Vertriebsstellen 103 für digitale Inhalte und das Starten der Hilfsanwendung. Das Tool 171 zur Inhalterfassung öffnet den (die) Metadaten-SC(s) 620 und zeigt die darin enthaltenen unverschlüsselten Informationen an. Die angezeigten Informationen enthalten bei einem Beispiel, das Musik betrifft, entnommene Metadaten 173, grafische Darstellungen, die das Lied betreffen, sowie Informationen, die das Lied beschreiben, wobei ein Vorschauclip des Lieds außerdem aufgelistet sein kann, wenn dieser in dem (den) Metadaten-SC(s) 620 enthalten ist. Bei einem Beispiel, bei dem der Inhalt 113 Musik ist, werden Webeinformationen über das Lied oder das Album, der Albumtitel und der Künstler ebenfalls gezeigt, falls das vom Inhaltanbieter 101 vorgesehen ist. Diese Informationen werden als eine Reihe von verknüpften HTML-Seiten in dem Browserfenster angezeigt. Auf den Inhalt 113, der gekauft werden kann, wie etwa das Lied und der Liedtext, sowie weitere Metadaten, die der (die) Inhaltanbieter 101 schützen möchte(n), kann auf der Website 180 für Wiederverkaufsinhalt nicht zugegriffen werden.
  • In einer weiteren Ausführungsform stellt der (stellen die) Inhaltanbieter 101 optionale Werbeinhalte gegen eine Gebühr bereit. Bei dieser Ausführungsform sind derartige Werbeinhalte in dem (den) Metadaten-SC(s) 620 verschlüsselt. Eine finanzielle Verrechnung zum Öffnen dieser Daten kann über die Verrechnungsstelle(n) 105 abgewickelt werden, wobei das Konto für die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte mit der vorgesehenen Gebühr belastet wird.
  • Entnehmen von Metadaten
  • Neben den Vorschaumöglichkeiten stellt dieses Tool zwei zusätzliche Merkmale bereit: Entnahme von Metadaten und Vorbereitung eines Angebot-SC 641. Bei der Auswahl der Option zur Entnahme von Metadaten fordert (fordern) die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte die Eingabe des Pfads und der Dateinamen, wo die Metadaten gespeichert werden sollen. Binäre Metadaten wie etwa Grafikdaten und der Audiovorschauclip sind als separate Dateien gespeichert. Text-Metadaten sind in einer gesonderten ASCII-Textdatei gespeichert, die die Website 180 für Wiederverkaufsinhalt dann in ihre Datenbank importieren kann. Eine Tabelle, die den Aufbau der gesonderten ASCII-Datei beschreibt, wird außerdem in einer separaten TOC-Datei erzeugt. Zusätzliche Optionen stehen zur Verfügung, um eine Entnahme in anderen, durch National Language Support (NLS) unterstützten Formaten zu ermöglichen.
  • Ein wichtiger Abschnitt der Informationen, der in den entnommenen Daten bereitgestellt wird, ist die Produktkennung. Diese Produktkennung wird von der Geschäftsabwicklungsfunktion für die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte benötigt, um den Inhalt 113, den der Anwender gekauft hat, für das Transaktionsprozessormodul 175 zu kennzeichnen (für weitere Informationen siehe Abschnitt Transaktionsverarbeitung). Das Transaktionsprozessormodul 175 verwendet diese Produktkennung, um dem (die) richtigen Angebot-SC(s) 641 aus der Angebotdatenbank 181 für ein nachfolgendes Herunterladen zu den Endanwendereinheiten 109 in geeigneter Weise abzurufen. Die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte besitzt (besitzen) die vollständige Kontrolle darüber, wie sie das Angebot von herunterladbarem Inhalt 113 auf ihrer Site präsentiert (präsentieren). Sie braucht (brauchen) lediglich einen Querverwies des Inhalts 113, der angeboten wird, auf diese Produktkennung einzurichten, um in geeigneter Weise eine Verbindung mit den Tools für das System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten herzustellen. Die Bereitstellung dieser Informationen an dieser Stelle ermöglicht der (den) elektronischen Vertriebsstelle(n) 103 für digitale Inhalte, dieses Produkt oder den Inhalt 113 in ihren Warenbestand und in die Verkaufsseiten (Datenbank) parallel zu dem Prozess der Erzeugung des (der) Angebot-SC(s) 641 aufzunehmen, da beide Prozesse die gleiche Produktkennung für einen Verweis auf das Produkt verwenden. Das wird später beschrieben.
  • Packeinrichtung 153 für erzeugte Angebot-SCs
  • Die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte muss (müssen) einen (oder mehrere) Angebot-SC(s) 641 erzeugen, der (die) den herunterladbaren Inhalt 113 beschreibt (schreiben), der zum Verkauf zur Verfügung steht. Die meisten Informationen, die in den (die) Angebot-SC(s) 641 eingehen, werden aus dem (den) Metadaten-SC(s) 620 abgeleitet. Das Tool 171 zur Inhalterfassung erzeugt den (die) Angebot-SC(s) 641 durch:
    • – Entnehmen von Abschnitten aus dem (den) Metadaten-SC(s) 620, die in dem (den) Angebot-SC(s) 641 nicht enthalten sein müssen nach der Definition durch die Mustervorlage des (der) Angebot-SC(s) in dem (den) Metadaten-SC(s) 620
    • – Hinzufügen von zusätzlichen benötigten Abschnitten, die durch vorgegebene Werte definiert sind, die durch die Konfigurationsoptionen in diesem Tool für die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte festgelegt sind
    • – Anforderung von zusätzlichen erforderlichen Eingaben oder Auswahlmöglichkeiten, die durch die Mustervorlage des (der) Angebot-SC(s) in dem (den) Metadaten-SC(s) 620 definiert sind
    • – Aufrufen der Packeinrichtung 153 der SCs, um diese Informationen in das SC-Format zu packen.
  • Metadaten, die durch die Wiedergabeanwendung 195 (die später genauer beschrieben wird) in der (den) Endanwendereinheit(en) 109 angezeigt werden sollen, werden in dem (den) Metadaten-SC(s) 620 gehalten. Weitere Werbe-Metadaten, die lediglich von der (den) elektronischen Vertriebsstelle(n) 103 für digitale Inhalte als Eingabe in ihre Webdienst-Datenbank verwendet wurden, werden aus dem (den) Metadaten-SC(s) 620 entfernt. Informationen zur Verwaltung von Rechten, die durch den (die) Inhaltanbieter 101 bereitgestellt werden, wie etwa Anweisungen zum Anbringen von Wasserzeichen, verschlüsselte symmetrische Schlüssel 623 und Nutzungsbedingungen 517, die die zulässigen Verwendungsmöglichkeiten des Objekts definieren, werden außerdem bewahrt.
  • Dieser (diese) abgerüstete(n) Metadaten-SC(s) 620 wird (werden) dann in dem (die) Angebot-SC(s) 641 eingeschlossen. Die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte fügt (fügen) außerdem ihre eigenen Nutzungsbedingungen, die als Nutzungsbedingungen 519 der Speichereinrichtung oder Kaufoptionen bezeichnet werden, dem (den) Angebot-SC(s) 641 bei. Das kann interaktiv oder automatisch durch einen Satz von vorgegebenen Werten realisiert werden. Wenn die Konfiguration eine interaktive Verarbeitung vorsieht, erhält die elektronische Vertriebsstelle 103 für digitale Inhalte eine Eingabeaufforderung für den Satz der zulässigen Nutzungsbedingungen 517 für das Objekt, die durch die Inhaltanbieter 101 definiert wurden. Sie wählt dann die Option(en), die sie ihren Kunden anbieten möchte. Diese werden dann die neuen Nutzungsbedingungen oder Nutzungsbedingungen 519 der Vertriebsstelle. Für eine automatische Verarbeitung konfiguriert die elektronische Vertriebsstelle 103 für digitale Inhalte einen Satz von vorgegebenen Kaufoptionen, die für den gesamten Inhalt 113 angeboten werden sollen. Diese vorgegebenen Optionen werden automatisch gegenüber den zulässigen Nutzungsbedingungen 517 geprüft, die von den Inhaltanbietern 101 definiert wurden, und werden in den (die) Angebot-SC(s) 641 eingesetzt, wenn keine Unstimmigkeiten vorhanden sind.
  • Nachdem der (die) Angebot-SC(s) 641 erzeugt wurde(n), wird er (werden sie) in einer Angebotdatenbank gespeichert und mit der Produktkennung, die in dem (den) Metadaten-SC(s) 620 im Voraus zugewiesen wurde, indexiert. Diese Produktkennung wird später von der (den) elektronischen Vertriebsstelle(n) 103 für digitale Inhalte verwendet, um den herunterladbaren Inhalt 113, der von einem Kunden gekauft wurde, zu kennzeichnen, wenn mit der Angebotdatenbank 181 eine Verbindung hergestellt wird, um den (die) Angebot-SC(s) 641 zum Packen und Übertragen zu den Endanwendern abzurufen. Weitere Einzelheiten sind im Abschnitt Transaktionsprozessormodul 175 zu finden.
  • In einer weiteren Ausführungsform beherbergt (beherbergen) die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte dem (die) Inhalt-SC(s) 630 auf ihrer Site. Diese Ausführungsform erfordert Änderungen an dem (den) Angebot-SC(s) 641, wie etwa die Ersetzung des URL der Inhalt-Hostingsite(s) 111 durch den URL der elektronischen Vertriebsstelle(n) 103 für digitale Inhalte.
  • 3. Transaktionsverarbeitungsmodul 175
  • Die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte leitet (leiten) die Rechnungslegung zu der (den) Verrechnungsstelle(n) 105. Alternativ kann (können) die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte die finanzielle Klärung direkt von der (den) Verrechnungsstelle(n) 105 fordern. Es gibt zwei grundlegende Betriebsarten für die Verarbeitung von Kaufanforderungen der Endanwender für herunterladbare Inhalte 113. Wenn die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte die finanzielle Verrechung des Kaufs nicht abwickeln möchte(n) und keine speziellen Werbeaktionen oder Kaufanreize besitzt (besitzen), die den Verkauf der Waren unterstützen, und keinen fiktiven Einkaufwagen verwendet (verwenden), um die Kaufanforderungen zu bündeln, kann (können) sie sich wahlweise dafür entscheiden, auf ihren Seiten zum Herunterladen von Inhalten 113 Links direkt zu den Dateien der Angebot-SCs 641 bereitzustellen. Diese Angebot-SCs 641 müssten dann mit Informationen zum Wiederverkaufspreis, die in den Metadaten enthalten sind, gebildet werden. In dem (den) Angebot-SC(s) 641 ist außerdem eine spezielle HTML-Angebotsseite enthalten, die die Kaufoptionen mit den Geschäftsbedingungen des Verkaufs darstellen. Diese Seite wird aus einer Mustervorlage gebildet, die erzeugt wurde, als der (die) Angebot-SC(s) 641 gebildet wurde(n). Wenn der Endanwender den direkten Link zu dem (den) Angebot-SC(s) 641 anklickt, wird der (werden die) Angebot-SC(s) zu der Browser-Endanwendereinheit 109 heruntergeladen, wobei eine Hilfsanwendung gestartet wird, die den Container öffnet und die Angebotsseite, die in dem (den) Angebot-SC(s) 641 enthalten ist, repräsentiert. Diese Seite enthält ein Formular, um Kundeninformationen zu sammeln, z.B. Kreditkarten-Informationen und die Auswahl von Kaufoptionen. Das Formular wird dann direkt an die Verrechnungsstelle(n) 105 für die finanzielle Verrechnung und Verarbeitung übermittelt. Dieses Formular kann wahlweise die Felder enthalten, die benötigt werden, um die Kreditinformationen des Endanwenders (der Endanwender) oder Industriestandard-Abwicklungseinrichtungen für lokale Transaktionen zu verwenden.
  • Eine Ausführungsform, bei der die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte die Rechnungslegung abwickelt (abwickeln), wird nun beschrieben. Die typischere Betriebsart zur Abwicklung von Kaufanforderungen besteht darin, dass zugelassen wird, dass die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte die finanzielle Verrechnung verarbeitet (verarbeiten) und dann die heruntergeladene Berechtigung an die Endanwender übermittelt (übermitteln). Dieses Verfahren ermöglicht der (den) elektronischen Vertriebsstelle(n) 103 für digitale Inhalte, den Verkauf von herunterladbaren Inhalten 113 mit anderen Waren, die auf ihrer Site zum Verkauf angeboten werden, zu integrieren, ermöglicht die Stapelverarbeitung von Kaufanforderungen bei lediglich einer zusammengefassten Belastung für den Kunden (über den fiktiven Einkaufswagen) an Stelle von einzelnen Belastungen für jede heruntergeladene Anforderung und ermöglicht der (den) elektronischen Vertriebsstelle(n) 103 für digitale Inhalte, das Kaufverhalten ihrer Kunden direkt zu überwachen und spezielle Werbeaktionen und Cluboptionen anzubieten. Bei dieser Umgebung ist das Angebot für herunterladbare Inhalte 113 in den Einkaufsseiten enthalten, die an einen Einkaufswagen angefügt werden, und sie werden in der gleichen Weise verarbeitet und finanziell abgerechnet, wie das bei dem gegenwärtigen Einkaufsmodell der elektronischen Vertriebsstellen 103 für digitale Inhalte erfolgt. Nachdem die finanziellen Verrechnungen abgeschlossen sind, ruft der Geschäftsabwicklungsprozess der elektronischen Vertriebsstellen 103 für digitale Inhalte das Transaktionsprozessormodul 175 auf, um die Transaktion zu beenden.
  • Transaktionsprozessormodul 175
  • Die Aufgabe des Transaktionsprozessormoduls 175 besteht darin, die Informationen zusammenzutragen, die von den Endanwendereinheiten 109 benötigt werden, um das Herunterladen des gekauften Inhalts 113 auszulösen und zu verarbeiten. Diese Informationen werden in einen Transaktion-SC 640 gepackt, der in Reaktion auf den Kaufantrag durch den Webserver wieder zu den Endanwendereinheiten 109 gesendet wird. Das Transaktionsprozessormodul 175 benötigt drei Informationsabschnitte von dem Geschäftsabwicklungsprozess der elektronischen Vertriebsstellen 103 für digitale Inhalte: die Produktkennungen für den gekauften Inhalt 113, Transaktionsdaten 642 und eine HTML-Seite oder ein CGI URL, der die Kaufverrechung bestätigt.
  • Die Produktkennung ist ein Wert, der in dem (den) Metadaten-SC(s) 620, der (die) dem gerade verkauften Inhalt 113 zugehörig ist (sind), für die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte bereitgestellt wird (werden). Diese Produktkennung wird verwendet, um den (die) zugehörigen Angebot-SC(s) 641 aus der Angebotdatenbank abzurufen.
  • Die Transaktionsdaten 642 sind eine Struktur aus Informationen, die durch die Transaktionsverarbeitungsfunktion an die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte bereitgestellt werden und die später verwendet werden, um die Verarbeitung der Verrechnungsstelle(n) 105 mit der Transaktion der finanziellen Verrechnung, die durch die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte ausgeführt wird, zu korrelieren und um Informationen der Anwenderkennung bereitzustellen, die in das Wasserzeichen des zu der (den) Endanwendereinheit(en) 109 heruntergeladenen Inhalts 113 eingeschlossen werden sollen. Wenn die Verrechnungsstelle(n) 105 einen gültigen Auftrag-SC 650 empfängt, protokolliert (protokollieren) sie eine Transaktion, die den Inhalt 113, der verkauft wurde, welche elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte ihn verkauft hat (haben und die zugehörigen Transaktionsdaten 642, die den Namen des Endanwenders (der Endanwender) und die Transaktionskennung 535 enthalten, angibt. Die Transaktionskennung 535 stellt einen Verweis zu der Transaktion der finanziellen Verrechnung bereit. Diese Informationen werden später durch die Verrechnungsstelle(n) 105 an die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte zurückgegeben für eine Verwendung bei der Anpassung ihrer Konten mit den Rechnungslegungsanweisungen, die vom Inhaltanbieter 101 (oder seinem Beauftragten) empfangen werden. Die Transaktionsprotokollierung 178 der Verrechnungsstelle kann von dem Inhaltanbieter 101 verwendet werden, um festzustellen, welcher seiner Inhalts 113 verkauft worden ist, und befähigt ihn, an jede elektronische Vertriebsstelle 103 für digitale Inhalte eine Rechnung für ihm geschuldete Nutzungsgebühren auszustellen. Außer der Rechnungslegung können alternativ andere elektronische Mittel verwendet werden, um Konten zwischen dem Inhaltanbieter (den Inhaltanbietern) 101 und der (den) elektronischen Vertriebsstelle(n) 103 für digitale Inhalte abzugleichen.
  • Die Informationen, die in dem (den) Transaktion-SC(s) 640 bereitgestellt werden, und die Sicherheit und Unversehrtheit des (der) Transaktion-SC(s) 640 gewährleisten der (den) Verrechnungsstelle(n) 105 eine ausreichende Echtheitsüberprüfung, dass die Kauftransaktion gültig ist und somit vor der Protokollierung dieses Verkaufs durch die Verrechnungsstelle(n) 105 keine weitere Überprüfung erforderlich ist. Die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte besitzt (besitzen) jedoch die Option, eine Berechtigung anzufordern, bevor ihre Konten belastet werden (eine bei der (den) Verrechnungsstelle(n) 105 protokollierte Transaktion gibt dem Inhaltanbieter (den Inhaltanbietern) 101 an, dass diese elektronische Vertriebsstelle 103 für digitale Inhalte für den Verkauf dieses Inhalts 113 Geld eingenommen hat). Diese Anforderung einer Berechtigung/Benachrichtigung wird durch einen Merker in den Transaktionsdaten 642 angegeben. Bei diesem Szenario tritt die Verrechnungsstelle 105 mit der elektronischen Vertriebsstelle 103 für digitale Inhalte in Kontakt und empfängt von der elektronischen Vertriebsstelle 103 für digitale Inhalte vor der Belastung ihres Kontos und der Freigabe des Verschlüsselungsschlüssels 623 eine Berechtigung. Die Transaktionskennung 535 wird von der Verrechnungsstelle 105 als Teil dieser Berechtigungsanforderung an die elektronische Vertriebsstelle 103 für digitale Inhalte weitergeleitet, damit die elektronische Vertriebsstelle 103 für digitale Inhalte in der Lage ist, diese Anforderung einer früheren Transaktion, die mit dem Endanwender durchgeführt wurde, zuzuordnen. Diese Transaktionskennung 535 kann ein beliebiger eindeutiger Wert sein, den die elektronische Vertriebsstelle 103 für digitale Inhalte verwenden möchte, und dient ausschließlich zu ihrem Nutzen.
  • Die Transaktionsdaten 642 enthalten außerdem einen Kundennamen. Dieser Name kann aus dem Anwendernamenfeld des Kaufformulars stammen, das vom Käufer ausgefüllt wird, wenn er seinen Kauf tätigt, oder von Informationen, die zuvor während einem Anwenderregistrierungsprozess bei der elektronischen Vertriebsstelle 103 für digitale Inhalte aufgezeichnet wurden, oder ist der offizielle Name, der aus Kreditkarteninformationen erhalten wird, die der Karte zugehörig sind, die bei dieser Transaktion verwendet wird. Dieser Name ist später in dem Lizenz-Wasserzeichen 527 enthalten.
  • Die Transaktionsdaten 642 enthalten außerdem die Nutzungsbedingungen 519 der Speichereinrichtung für den Kauf des Endanwenders. Diese Informationen sind in dem Lizenz-Wasserzeichen 527 enthalten und werden von der (den) Endanwendereinheit(en) 109 bei der Kopier- und Wiedergabekontrolle verwendet.
  • Der letzte Parameter, der von dem Transaktionsprozessormodul 175 benötigt wird, ist die HTML-Seite oder der CGI URL, der die Verrechnung des Kaufs bestätigt. Der Sinn besteht darin, der (den) elektronischen Vertriebsstelle(n) 103 für digitale Inhalte zu ermöglichen, dem Endanwender (den Endanwendern) mit einer Bestätigung der finanziellen Verrechnung sowie mit weiteren Informationen zu antworten, die er in der Antwort erhalten möchte. Diese HTML-Seite oder der CGI URL ist in dem (den) Transaktion-SC(s) 640 enthalten und wird in dem Browserfenster der Endanwendereinheit(en) 109 angezeigt, wenn der (die) Transaktion-SC(s) 640 empfangen und verarbeitet wird (werden).
  • Der (die) Transaktion-SC(s) 640 ist (sind) die HTML-Antwort an den (die) Endanwender von der (den) elektronischen Vertriebsstelle(n) 103 für digitale Inhalte nach dem Verarbeiten des Kaufantrags. Das Senden eines SC als die direkte HTML-Antwort bewirkt das automatische Laden einer SC-Prozessorhilfsanwendung in der (den) Endanwendereinheit(en) 109, um dadurch die automatische Beendigung der Transaktion ohne die Abhängigkeit von weiteren vom Endanwender (von Endanwendern) ausgelösten Aktionen zu ermöglichen. Dieser Prozess wird später in dem Abschnitt Endanwendereinheiten 109 und Wiedergabeanwendung 195 genauer beschrieben.
  • Wenn das Transaktionsprozessormodul 175 mit den erforderlichen Parametern aufgerufen wird, bildet es einen Transaktion-SC 640, der die Transaktionsdaten 642, die HTML-Seite zur Transaktionsbestätigung oder den Referenz-URL sowie weitere erforderliche Sicherheitsmerkmale des SC enthält, und ruft den (die) Angebot-SC(s) 641 ab, der (die) dem Kauf zugeordnet ist (sind), und bettet diesen (diese) ein. Es protokolliert außerdem Informationen über diese Transaktion für eine spätere Verwendung durch das Benachrichtigungsschnittstellenmodul 176 und das Tool 179 zum Kontenabgleich.
  • 4. Benachrichtigungsschnittstellenmodul 176
  • Das Benachrichtigungsschnittstellenmodul 176 ist eine durch den Webserver ausführbare Routine (CGI oder Funktion, die durch NSAPI, ISAPI oder dergleichen aufgerufen werden kann). Es wickelt optionale Anforderungen und Benachrichtigungen von der (den) Verrechnungsstelle(n) 105, der (den) Endanwendereinheit(en) 109, der (den) Inhalt-Hostingsite(s) 111 und dem (den) Inhaltanbieter(n) 101 ab. Die Ereignisse, für die die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte optional eine Benachrichtigung fordern kann (können), sind:
    • – Eine Benachrichtigung von der (den) Verrechnungsstelle(n) 105, dass die Endanwendereinheit(en) 109 einen Verschlüsselungsschlüssel 623 angefordert hat (haben) und die Verrechnungsstelle(n) 105 diesen Verschlüsselungsschlüssel 623 für den spezifizierten Inhalt 113 freigibt (freigeben). Diese Benachrichtigung kann optional so konfiguriert sein, dass die Benachrichtigung von der (den) elektronischen Vertriebsstelle(n) 103 für digitale Inhalte gefordert wird, bevor der Verschlüsselungsschlüssel 623 an die Endanwendereinheit(en) 109 gesendet wird.
    • – Eine Benachrichtigung von der (den) Inhalt-Hostingsite(s) 111, dass der Inhalt-SC 630 zu der (den) Endanwendereinheit(en) 109 gesendet wurde.
    • – Eine Benachrichtigung von der (den) Endanwendereinheit(en) 109, dass der (die) Inhalt-SC(s) 630 und der (die) Lizenz-SC(s) 660 empfangen und erfolgreich verwendet wurden, um den Inhalt 113 zu verarbeiten, oder dass festgestellt wurde, dass sie zerstört sind.
    • – Eine Benachrichtigung von dem (den) Inhaltanbieter(n) 101, dass neuer Inhalt 113 auf der Inhaltpromotions-Website 156 angeordnet wurde.
  • Keine dieser Benachrichtigungen ist ein notwendiger Schritt in den Abläufen des Systems 100 zur sicheren elektronischen Verteilung von digitalen Inhalten, sie werden jedoch als Optionen bereitgestellt, um der (den) elektronischen Vertriebsstelle(n) 103 für digitale Inhalte die Möglichkeit zu geben, ihre Datensätze bei dem zufrieden stellenden Abschluss des Verkaufs abzuschließen. Sie stellen außerdem Informationen bereit, die benötigt werden können, um Dienstanforderungen des Kunden abzuwickeln, indem veranlasst wird, dass die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte weiß (wissen), welche Funktionen nach der finanziellen Verrechnung der Transaktion abgelaufen sind, oder welche Fehler bei einem Versuch, den Verkauf abzuschließen, aufgetreten sind. Alternativ kann ein Großteil dieses Status bei Bedarf von der (den) Verrechnungsstelle(n) 105 über die Kunden-Dienstschnittstelle 184 erhalten werden.
  • Die Häufigkeit der Benachrichtigung über neuen Inhalt 113, der auf der Inhaltpromotion-Website 156 zur Verfügung steht, wird durch den (die) Inhaltanbieter 101 festgelegt. Eine Benachrichtigung kann dann bereitgestellt werden, wenn jeweils neue Metadaten-SCs 620 angefügt werden, oder lediglich täglich mit allen neuen Metadaten-SCs 620, die an diesem Tag angefügt wurden.
  • Alle diese Benachrichtigungen haben zur Folge, dass an der Transaktionsaufzeichnung 178 Einträge vorgenommen werden. Wenn die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte ihre eigene Verarbeitung dieser Benachrichtigungen ausführen möchte(n), kann (können) sie den CGI-Aufruf empfangen, ihre eindeutige Funktion ausführen und dann wahlweise die Anforderung an das Benachrichtigungsschnittstellenmodul 176 weiterleiten.
  • 5. Tool 179 zur Kontenabstimmung
  • Dieses Tool 179 zur Kontenabstimmung tritt mit der (den) Verrechnungsstelle(n) 105 in Kontakt, um die Transaktionsaufzeichnung 178 mit der Aufzeichnung der Verrechnungsstelle(n) 105 zu vergleichen. Das ist ein optionaler Prozess, der zur Verfügung steht, um dazu beizutragen, der (den) elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte die Abrechnung für das System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten zu erleichtern.
  • In einer weiteren Ausführungsform kann dieses Tool aktualisiert werden, um einen elektronischen Kapitaltransfer für automatisierte periodische Zahlungen an den (die) Inhaltanbieter 101 und die Verrechnungsstelle(n) 105 bereitzustellen. Es kann außerdem so beschaffen sein, dass es Zahlungen beim Empfang einer elektronischen Rechnung von der (den) Verrechnungsstelle(n) 105 automatisch bearbeitet, nachdem die Rechnung mit der Transaktionsaufzeichnung 178 abgeglichen wurde.
  • C. Rundsendedienst zur elektronischen Verteilung von digitalen Inhalten
  • Das Rundsenden betrifft hauptsächlich eines von vielen Übertragungsverfahren, bei dem keine persönliche Wechselwirkung zwischen der (den) Endanwendereinheit(en) 109 und der (den) elektronischen Vertriebsstelle(n) 103 für digitale Inhalte vorhanden ist, um das Betrachten und Anhören auf Anforderung kundenspezifisch zu gestalten. Es wird typischerweise über einen digitalen Satelliten oder eine Kabelinfrastruktur bereitgestellt, wobei der Inhalt 113 im Voraus so programmiert ist, dass alle Endanwendereinheiten 109 den gleichen Datenstrom empfangen.
  • Ein Hybridmodell kann außerdem in der Weise definiert sein, dass eine elektronische Vertriebsstelle 103 für digitale Inhalte einen Dienst für digitalen Inhalt bereitstellt, der so organisiert ist, dass er sowohl eine Netzverteilungsschnittstelle über eine Internetverbindung als auch eine Satelliten- oder Kabelverbindungsschnittstelle mit größerer Bandbreite über einen Rundsendedienst anbietet bei einem großen Umfang der Gemeinsamkeiten bei der Sitegestaltung. Wenn die serielle Schnittstelle des IRD-Rückkanals mit dem Netz verbunden wird und der IRD die Netznavigation unterstützt, könnte der Endanwender den Dienst für digitalen Inhalt in der üblichen Weise über die Rückkanal-Internetschnittstelle navigieren, den Inhalt 113 im Voraus betrachten und zum Kauf auswählen. Der Anwender kann mit hoher Qualität den herunterladbaren Inhalt 113 auswählen, diese Auswahlmöglichkeiten bezahlen und alle geforderten Lizenz-SCs 660 über eine Internetverbindung empfangen und anschließend die Zustellung des Inhalts 113 (Inhalt-SCs 630) über die Rundsende-Schnittstelle mit höherer Bandbreite anfordern. Der Webdienst kann angeben, welcher Inhalt 113 für ein derartiges Herunterladen auf der Grundlage der Rundesendeplanung zur Verfügung stehen würde, oder er könnte die Rundsendedatenströme vollständig auf der Grundlage des gekauften Inhalts 113 bilden. Dieses Verfahren würde einen netzgestützten Dienst für digitalen Inhalt ermöglichen, der mit einer Rundsendeeinrichtung vertraglich vereinbart, den Inhalt 113 mit hoher Qualität an Anwender zuzustellen, die eine geeignete Ausrüstung besitzen, wobei ein begrenzter Umfang des Inhalts 113 (z.B. Lieder oder CDs) auf diese Weise täglich zur Verfügung gestellt wird und der gesamte Katalog für ein Herunterladen mit geringerer Qualität über die Netzschnittstelle zur Verfügung gestellt wird.
  • Weitere Rundsendemodelle können so beschaffen sein, dass keine Netzschnittstelle zu der (den) Endanwendereinheit(en) 109 vorhanden ist. Bei diesem Modell werden Werbeinhalte in speziell formatierte digitale Datenströme für eine Rundsendezustellung an die Endanwendereinheit(en) 109 (d.h. IRD) gepackt, bei denen eine spezielle Verarbeitung ausgeführt wird, um die Datenströme zu decodieren und den Endanwendern den Werbeinhalt zu präsentieren, aus dem eine Kaufauswahl getroffen werden kann.
  • Die eigentliche Kaufauswahl würde trotzdem über Rückkanal-Verbindungen von der (den) Endanwendereinheit(en) 109 zu der (den) Verrechnungsstelle(n) 105 ausgelöst werden und würde SC(s) verwenden, um den gesamten Datenaustausch auszuführen. Ein Toolkit, der für die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte bereitgestellt wird, ist so gestaltet und entwickelt worden, dass die meisten Tools sowohl für ein Angebot eines Punkt-zu-Punkt-Internetdienstes als auch für ein Angebot eines Rundsende-Satelliten- oder Kabeldienstes gelten. Die Tools, die von einer elektronischen Vertriebsstelle 103 für digitale Inhalte mit Website für digitalen Inhalt verwendet werden, um den Inhalt 113 zu erfassen und zu verwalten sowie um SC(s) zu erzeugen, wird außerdem von einer satellitengestützten elektronischen Vertriebsstelle 103 für digitale Inhalte verwendet, um den Inhalt 113 für eine Verteilung über eine Rundsende-Infrastruktur zu verwalten und vorzubereiten. Die SCs, die über einen Webdienst verteilt werden, sind die gleichen wie jene, die über einen Rundsende-Dienst verteilt werden.
  • X. ENDANWENDEREINHEITEN 109
  • Die Anwendungen in der (den) Endanwendereinheit(en) 109 für das System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten führen zwei Hauptfunktionen aus: erstens die Verarbeitung von SC(s) und die Kopierkontrolle; und zweitens die Wiedergabe von verschlüsselten Inhalten 113. Unabhängig davon, ob die Endanwendereinheit 109 ein Personal Computer oder eine spezialisierte elektronische Verbrauchereinheit ist, sie muss in der Lage sein, die Basisfunktionen auszuführen. Die Endanwendereinheit(en) 109 stellt (stellen) außerdem eine Vielzahl von zusätzlichen Merkmalen und Funktionen bereit, wie etwa das Erzeugen von Wiedergabelisten, das Verwalten der Bibliothek für digitale Inhalte, das Anzeigen von Informationen und Bildern während der Inhaltwiedergabe und das Aufzeichnen auf externen Medieneinheiten. Diese Funktionen unterscheiden sich auf der Grundlage der Dienste, die diese Anwendungen unterstützen, und des Typs von Einheiten, für den diese Anwendungen vorgesehen sind.
  • A. ÜBERBLICK
  • 1. Zustellung über eine Telekommunikations-Infrastruktur
  • In 10 sind die Hauptkomponenten und Prozesse sowie der Funktionsablauf der Endanwendereinheiten 109 gezeigt. Die Anwendungen, die für eine Unterstützung eines PC-gestützten Netzschnittstellendienstes für den Inhalt 113 vorgesehen sind, enthalten zwei ausführbare Softwareanwendungen: den SC-Prozessor 192 und die Wiedergabeanwendung 195. Der SC-Prozessor 192 ist eine ausführbare Anwendung, die als eine Hilfsanwendung in dem Webbrowser 191 des Endanwenders konfiguriert ist, um die SC-Datei/MIME-Typen zu behandeln. Diese Anwendung wird durch den Browser gestartet, wenn SC(s) von der (den) elektronischen Vertriebsstelle(n) 103 für digitale Inhalte, der (den) Verrechnungsstelle(n) 105 und der (den) Inhalt-Hostingsite(s) 111 empfangen werden. Sie ist für die Ausführung der gesamten erforderlichen Verarbeitung der SCs und schließlich für das Hinzufügen von Inhalt 113 zu der Bibliothek 196 für digitalen Inhalt der Endanwender verantwortlich.
  • Die Wiedergabeanwendung 195 ist eine selbstständige ausführbare Anwendung, die der Endanwender lädt, um den Inhalt 113 in seiner Bibliothek 196 für digitale Inhalte wiederzugeben, seine Bibliothek 196 für digitale Inhalte zu verwalten und Kopien des Inhalts 113 herzustellen, falls das zulässig ist. Sowohl die Wiedergabeanwendung 195 als auch die Anwendung des SC-Prozessors 192 können in der Software Java, C/C++ oder dergleichen geschrieben sein. In der bevorzugten Ausführungsform können die Anwendungen von computerlesbaren Mitteln wie etwa eine Website heruntergeladen werden. Weitere Zustellmechanismen sind jedoch außerdem möglich wie etwa eine Zustellung auf computerlesbaren Medien, wie etwa Disketten oder CDs.
  • Das Suchen von Informationen des Inhalts 113 und das Blättern darin, die Vorschau z.B. auf Liedclips und die Auswahl von Liedern für den Kauf werden über den Webbrowser 191 der Endanwender abgewickelt. Die elektronischen Vertriebsstellen 103 für digitale Inhalte stellen das Einkaufserlebnis in der gleichen Weise bereit, wie es gegenwärtig von vielen Websites zum Weiterverkauf von Inhalt 113 angeboten wird. Der Unterschied für die Endanwender gegenüber dem gegenwärtigen netzgestützten Einkauf von Inhalten 113 besteht darin, dass sie nun Objekte aus herunterladbaren Inhalten 113 auswählen können, die in ihren Einkaufswagen gelegt werden können. Wenn die elektronischen Vertriebsstellen 103 für digitale Inhalte zusätzlich zu den herunterladbaren Objekten weitere Waren zum Verkauf zur Verfügung stellen, kann der Endanwender in seinem Einkaufwagen eine Kombination aus physischen Waren und elektronischen herunterladbaren Waren haben. Die Endanwendereinheiten 109 zur sicheren elektronischen Verteilung von digitalen Inhalten sind unbeteiligt, bis sich der Endanwender abmeldet und seine endgültige Kaufberechtigung an die elektronischen Vertriebsstellen 103 für digitale Inhalte übermittelt. Bis zu diesem Punkt erfolgt die gesamte Wechselwirkung zwischen dem Webserver für die elektronischen Vertriebsstellen 103 für digitale Inhalte und dem Browser 191 in den Endanwendereinheiten 109. Das schließt eine Vorschau auf beispielhafte Clips aus digitalen Inhalten 113 ein. Clips aus digitalen Inhalten sind nicht in SC(s) gepackt, sondern sind stattdessen in den Webdienst der elektronischen Vertriebsstellen 103 für digitale Inhalte als herunterladbare Dateien integriert oder werden von einem Streaming-Server bereitgestellt. Das Format der Clips aus dem Inhalt 113 wird nicht durch die Systemarchitektur vorgeschrieben. In einer weiteren Ausführungsform könnte die Wiedergabeanwendung 195 mit den elektronischen Vertriebsstellen 103 für digitale Inhalte oder mit den Verrechnungsstellen 105 direkt in Wechselwirkung treten oder könnte im Offline-Betrieb eine Werbe-CD verwenden.
  • 2. Zustellung über ein computerlesbares Medium
  • Bei dieser alternativen Ausführungsform wird an Stelle des Herunterladens des Inhalts 113 oder sogar der eigentlichen Wiedergabeanwendung 195 über Telekommunikationsleitungen wie etwa Telefonleitungen, Kabel-TV, Direkt-TV, das Internet und andere leitungsgestützte oder drahtlose Kommunikationsinfrastrukturen ein computerlesbares Medium beschrieben. Computerlesbare Medien enthalten Floppy Disks, CDs, DVDs, tragbare Flash-Speicher ZipDrivesTM, transportable Festplattenlaufwerke sowie jedes weitere transportable Medium, von dem ein Computer Informationen lesen kann. Zur Einfachheit ist das computerlesbare Medium in dieser Ausführungsform eine CD 1802, und der Inhalt 113 ist Musik. Die CD 1802 nimmt die Stelle der Inhalt-Hostingsite(s) 111 ein, um zu ermöglichen, dass die Musik über physische Medien an Stelle von elektronischen Medien wie etwa Breitbandkomponenten verteilt werden kann. Die CD 1802 enthält Musikbeispiele und mehrere komprimierte und verschlüsselte Musiktitel in einem Inhalt-SC 630 und die zugehörigen Metadaten über den Inhalt 113. Die beispielhaften Titel in der Audiositzung können in einer Standard-CD-Abspieleinrichtung wiedergegeben werden. Wenn die Endanwendereinheit 109 in einem CD-Laufwerk angebracht ist, startet sie automatisch einen Webbrowser 191, der es einem Endanwender ermöglicht, die Musikbeispiele zu hören und ein oder mehrere der komprimierten und verschlüsselten Lieder zum Kauf auszuwählen.
  • Der gesamte Prozess der Kauftransaktion ist der gleiche wie der Prozess, der verwendet wurde, um das Herunterladen des Inhalts 113 von der (den) Inhalt-Hostingsite(s) 111 zu beschreiben. Der Unterschied besteht darin, dass der verschlüsselte Inhalt 113 nicht von der (den) Inhalt-Hostingsite(s) 111 heruntergeladen wird, der Inhalt 113 wird stattdessen in den (die) Inhalt-SC(s) 630, der (die) auf der CD 1802 gespeichert ist (sind), gelesen. Somit beseitigt die Verwendung der CD 1802 die langen Herunterladezeiten über das schmalbandige Internet sowie die Notwendigkeit eines breitbandigen Internet-Kanals. Wie oben für die Telekommunikationsverteilung des Inhalts 113 beschrieben wurde, greift der Endanwender unter Verwendung der Endanwendereinheit(en) 109 auf den Verschlüsselungsschlüssel 623 zu, um den Inhalt 113 wiederzugeben, wobei ein (mehrere) Transaktion-SC(s) 641 von der (den) elektronischen Vertriebsstelle(n) 103 für digitale Inhalte empfangen wird (werden). In einer alternativen Ausführungsform wird der (werden die) modifizierte(n) Transaktion-SC(s) 1832 von dem Inhaltanbieter (den Inhaltanbietern) 101, von der (den) Verrechnungsstelle(n) 105 oder einer dritten Quelle für Berechtigungen des Kaufprozesses empfangen.
  • Die Anzahl von komprimierten und verschlüsselten Liedern, die auf die CD 1802 passen, hängt von der Anzahl und der Spieldauer der Musikbeispiele in der Audiositzung und von der Datenrate der komprimierten Musik sowie von der Länge jedes Lieds ab. Wenn z.B. Musikbeispiele mit der Länge von etwa zwanzig (20) Sekunden zulässig sind, dann passen etwa vier (4) Musikstücke mit der Länge von 60 Minuten, die bei 256 Kilobit/Sekunde komprimiert sind, oder acht (8) Alben mit der Länge von 60 Minuten, die bei 128 Kilobit/Sekunde komprimiert sind, auf die CD 1802. Wenn das computerlesbare Medium keine CD 1802, sondern eine DVD ist, kann mit der gegenwärtigen DVD-Technologie etwa die fünffache Anzahl von komprimierten Musikstücken gegenüber dem Medium CD gespeichert werden. Demzufolge ist es mit der gegenwärtigen DVD-Technologie möglich, zwanzig (20) 60-minütige Musikstücke, die bei 256 Kilobit/Sekunde komprimiert sind, oder vierzig (40) Alben, die bei 128 Kilobit/Sekunde komprimiert sind, zu speichern.
  • Eine Ausführungsform für die auf der CD 1802 gespeicherten Informationen wird nun beschrieben. Die Informationen, die auch als das Werbungspaket 1801 bezeichnet werden, werden in zwei allgemeine Bereiche geteilt: (i) Inhalt-Sitzungsbereich 1804, in diesem Beispiel Audioinhalt; und (ii) Daten-Sitzung 1806, die mit der Funktionalität der Wiedergabeanwendung 195 verknüpft ist.
  • Inhalt-Sitzungsbereich 1804 enthält:
    • – Ein Informations-Audiotitel 1808 mit Informationen über den Inhalt der CD 1802 und die Prozedur, um eines der enthaltenen komprimierten Lieder oder mehrere Lieder zu kaufen.
    • – 20 Audiotitel 1820 mit der Länge von etwa 30 Sekunden mit Werbemusik.
  • Die Daten-Sitzung enthält:
    • – Das Programm autorun.exe 1812, das die Daten-Sitzung in den Endanwendereinheiten 109 startet. Wenn die Funktion autorun bei Microsoft Windows freigegeben ist, wird automatisch das Programm autorun.exe 1812 der CD gestartet. Andernfalls muss die Endanwendereinheit 109 das Programm autorun.exe 1812 manuell starten. In einer Datei readme.txt (nicht gezeigt) auf der CD 1802 befinden sich Informationen, um den Endanwender zu führen, wenn die Funktion autorun in diesem Fall nicht zur Verfügung steht. Das Programm autorun.exe 1812 öffnet als Teil seiner Ausführung die erste HTML-Seite der HTML-Seiten auf der CD 1802, die wiederum den Webbrowser 191 startet, wobei der Webbrowser 191 die Kennungen des logischen Laufwerks automatisch registriert, von dem die erste HTML-Seite geöffnet wurde, und dieses als das momentane Referenzlaufwerk verwendet.
    • – Die Datei autorun.ini, die zu der ersten HTML-Seite der HTML-Seiten 1816 auf der CD 1802 zeigt.
    • – Die Datei readme.txt (nicht gezeigt) mit Anweisungen, um den Endanwender zum Starten des Programms autorun.exe 1812 zu führen, falls die Funktion autorun in Windows nicht freigegeben ist. Diese Textdatei stellt außerdem Informationen zum Zweck der CD 1802 und zum Prozess des Kaufs von Musik bereit.
    • – Das Installationspaket 1818 der Wiedergabeanwendung ermöglicht dem Endanwender, die Wiedergabeanwendung 195 auf der (den) Endanwendereinheit(en) 109 zu installieren.
    • – Der Satz HTML-Seiten unterstützt die Navigation des Endanwenders, um Musik auszuwählen und die Kreditkarteninformationen des Endanwenders zu erfassen, um sie an die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte zu senden.
    • – Eine Datenmenge für jedes komprimierte Album.
    • – Inhalt-SC(s) 630 und zugehörige Metadaten
    • – Angebot-SC(s) 641 zeigen zu dem (den) Inhalt-SC(s) 630 und den Überwachungsdateien auf der CD 1802. Die Inhalt-SC(s) 630 und die Überwachungsdateien befinden sich auf der CD 1802 auf der Grundlage einer festen Verzeichnisstruktur.
    • – Modifizierte Transaktion-SC(s) 1824 sind dem (den) Transaktion-SC(s) 640 in der Telekommunikations-Ausführungsform ähnlich, wobei der (die) Transaktion-SC(s) 1824 Kennungen enthält (enthalten), die zu dem (den) Angebot-SC(s) 641 auf der CD 1802 und den verfügbaren Nutzungsbedingungen 519 der Speichereinrichtung zeigen. Der (die) modifizierte(n) Transaktion-SC(s) 1824 kann (können) mit einer digitalen Signatur 624 des Inhaltanbieters (der Inhaltanbieter) 101 digital signiert sein.
  • 19 ist ein Ablaufplan der alternativen Ausführungsform von 18 zum Erfassen von Rechten an digitalen Inhalten gemäß der vorliegenden Erfindung. Der Prozess beginnt im Schritt 1902, wenn der Endanwender die CD 1802 in die Endanwendereinheit 109 lädt. Der Endanwender kann im Schritt 1904 den Informations-Audiotitel und die Musikbeispiele sowie weiteres Multimedia-Werbematerial hören. Der Endanwender tritt in Wechselwirkung mit den HTML-Seiten, die von der CD 1802 gelesen werden, und der Endanwender wählt die Musik aus, die er kaufen möchte und stellt Kreditkarteninformationen bereit. Die HTML-Seiten präsentieren dem Endanwender den Preis und die Nutzungsbedingungen 519 in der gleichen Weise wie in dem Angebot-SC 640 bei der Telekommunikations-Ausführungsform.
  • Wenn der Endanwender die Alben zum Kauf ausgewählt und die Kreditkarteninformationen bereitgestellt hat, überträgt im Schritt 1906 ein Browser-Scriptprogramm, das auf dem Webbrowser 191 läuft, einen Melde-SC 1822, der von der CD 1802 abgeleitet und zu einer Zahlungssite, wie etwa die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte, übertragen wird. Eine sichere Verbindung wie etwa eine SSL-Verbindung wird zwischen der (den) Endanwendereinheit(en) 109 und der Zahlungssite verwendet, um die Übertragung der Kreditkarten- und Auswahlinformationen gegen Abhören im Internet zu schützen.
  • Nachdem eine Zahlungsberechtigung erreicht wurde, wird ein modifizierter (mehrere modifizierte) Transaktion-SC(s) 1824 durch den Webbrowser 191 empfangen. Dieser modifizierte (diese modifizierten) Transaktion-SC(s) 1824 ist (sind) dem regulären modifizierten Transaktion-SC 640 ähnlich, er befördert (sie befördern) jedoch nicht den (die) Angebot-SC(s) 641, sondern enthält (enthalten) den (die) Melde-SC(s) 1822. Das heißt, der modifizierte (die modifizierten) Transaktion-SC(s) 1824 befördert (befördern) im Schritt 1908 Transaktionsdaten 642, den (die) Melde-SC(s) 1822 und die Nutzungsbedingungen 519 für die Musik.
  • Die Wiedergabeanwendung 195 empfängt den (die) Angebot-SC(s) 641 für die von der CD 1802 ausgewählte Musik. Die Anwendung setzt dann die reguläre Zusammenarbeit mit der (den) Verrechnungsstelle(n) 105 fort, um im Schritt 1910 einen (mehrere) Lizenz-SC(s) 660 für den ausgewählten Inhalt 113 zu erfassen, wie oben in 6 für die Telekommunikations-Ausführungsform beschrieben wurde.
  • Nachdem ein (mehrere) Lizenz-SC(s) 660 für den Inhalt 113 empfangen wurde(n), kopiert die Wiedergabeanwendung 195 den entsprechenden Inhalt 113 von der CD 1802 und setzt die reguläre Verarbeitung jener Abschnitte fort, die oben für 6 in der Telekommunikations-Ausführungsform beschrieben wurden.
  • Die Inhaltvorbereitung für die CD 1802 erfolgt durch das gleiche System und gleiche Verfahren, wie oben in dem Abschnitt VIII Inhaltanbieter beschrieben wurde. An Stelle der Erzeugung von Inhalt-SC(s) 630 für eine Verteilung über Telekommunikationsnetze werden die Inhalt-SC(s) 630 und Angebot-SC(s) 640 auf die CD 1802 geschrieben. Auf der CD 1802 befinden sich die Melde-SC(s) 640 für jedes Lied, Angebot-SC(s) für jedes Lied und eine Menge von HTML-Seiten 1816. Die Programme autorun.exe 1812, autorun.ini 1814 und das Installationspaket 1818 der Endanwenderanwendung können auf der CD 1802 vorhanden sein.
  • Die Änderungen, die in der Wiedergabeanwendung 195 erforderlich sind, damit sowohl die Telekommunikations-Ausführungsform der Zustellung von Inhalt 113 als auch diese Ausführungsform der Verteilung über ein computerlesbares Medium unterstützt werden, können alle Komponenten umfassen, die nachfolgend in "Abschnitt X. D – Die Wiedergabeanwendung" aufgeführt sind. Das bewirkt die Kompatibilität mit beiden Ausführungsformen der Zustellung. Außerdem enthalten die Funktionen des Installationspakets 1818 der Endanwenderanwendung die Software, die:
    • – ermöglicht, dass der Endanwender Alben auswählt, die auf der CD 1802 enthalten sind.
    • – ermöglicht, dass der Endanwender auf die Stellen der Angebot-SC(s) 641, Inhalt-SC(s) 630 verweist. Wenn die benötigten Angebot-SC(s) 641 nicht auf der CD 1802 zur Verfügung stehen, wird eine HTML-Adresse zu einer elektronischen Vertriebsstelle 103 für digitale Inhalte bereitgestellt.
    • – die Melde-SC(s) 1822 erzeugt, die Kennungen für entsprechende Angebot-SC(s) 641, die digitale Signatur 641 und die verfügbaren Nutzungsbedingungen 519 enthält.
    • – die Erzeugung von HTML-Seiten ermöglicht, die den Endanwender bei der Auswahl und beim Kauf von Musik führen. Die Erzeugung der HTML-Seiten erfolgt auf der Grundlage von Mustervorlagen für Seiten. Die Mustervorlagen sollten die Erzeugung und die kundenspezifische Anpassung der HTML-Seiten 1816 ermöglichen, die Informationen zu der Musik enthalten. Die Informationen über jedes einzelne Lied können die Gestaltung der Schutzhülle und des Covers, die Liedtexte und die Nutzungsbedingungen enthalten. Die Mustervorlagen ermöglichen die Erzeugung und die kundenspezifische Anpassung von HTML-Formularen, die dem Endanwender angezeigt werden, um die Kreditkarten-Informationen aufzunehmen.
    • – ermöglicht, dass der Operator auf die Speicherorte der Datei autorun.exe, der Datei autorun.ini und des Installationspakets 1818 der Wiedergabeanwendung verweisen kann.
    • – dem Endanwender ermöglicht, die Datei autorun.ini 1814 so zu modifizieren, dass sie auf die erste HTML-Seite der HTML-Seiten 1816 verweist, die dem Endanwender angezeigt werden soll.
    • – dem Endanwender ermöglicht, die Audioinformationen und Musikbeispieltitel auszuwählen und auf Online-URLs zu verweisen.
  • Bisher wurde die Inhaltzustellung auf einer CD 1802 beschrieben. Es sollte angemerkt werden, dass der verschlüsselte Werbeinhalt auf der CD Teil der regulären Musik- oder DVD-CD sein kann. Die CD 1802 kann durch den Prozess in dem Unterabschnitt 4 "Komponenten zur Entschlüsselung 1505, Dekomprimierung 1506 und Wiedergabe 1506" im folgenden Abschnitt D "Die Wiedergabeanwendung 195" erzeugt werden. Die CD 1802 enthält das Werbepaket 1801 von einem Inhaltanbieter 101 oder von der elektronischen Speichereinrichtung 103 für digitalen Inhalt. Wenn diese CD 1802 abgespielt wird, kann der Anwender oder ein Freund eines Anwenders sehr schnell Rechte an dem Inhalt 113 auf der CD 1802 erwerben. Mit anderen Worten, wenn ein Anwender eine CD 1802 in die Wohnung eines Freundes bringt, um sie zu hören, kann der Freund die Rechte kaufen, eine Kopie der CD 1802 für seine eigene Verwendung zu machen, ohne dass er den Inhalt 113 von der (den) Inhalt-Hostingsite(s) 111 herunterladen muss. Das ermöglicht eine sehr schnelle Verbreitung des Werbepakets 1801 unter Freunden und Kollegen. Anstatt sich wieder an die Speichereinrichtung zu wenden oder den Inhalt 113 über das Internet herunterzuladen, kann der Freund eine Kopie des Inhalts 113, der auf der CD 1802 verschlüsselt ist, unter Verwendung des nachfolgend in 19 beschriebenen Prozessablaufs herstellen. Außer dem Inhalt 113 kann außerdem die Wiedergabeanwendung 195 auf der CD 1802 bereitgestellt werden, um eine schnelle Verbreitung der Wiedergabeanwendung 195 in einer Gemeinschaft zu ermöglichen.
  • In einer weiteren Ausführungsform kann das Werbepaket 1801 zwischen Endanwendern per eMail ausgetauscht werden, obwohl die Übertragung von komprimierten Dateien über Telefonleitungen gegenwärtig noch langsam erfolgt. Bei künftigen schnellen Netzwerken wie etwa Kabelmodems wird sich die Kapazität vergrößern. Indem den Anwendern die Möglichkeit gegeben wird, die Werbepakete 1801 per eMail an andere zu versenden, kann der Inhalt 113 an jeden verkauft werden, der sich in der eMail-Liste befindet.
  • B. Installation der Anwendung
  • Die Wiedergabeanwendung 195 und die Hilfsanwendung 1981 sind in ein selbstinstallierendes ausführbares Programm gepackt, das zum Herunterladen von vielen Websites oder über die Ausführungsform zur Verfügung steht, die oben in dem Abschnitt X. A. 3. "Zustellung über computerlesbare Medien" beschrieben wurde. Die Verrechnungsstelle 105 wirkt als eine zentrale Stelle, die die Master-Herunterladeseite auf einer öffentlichen Website enthält. Sie enthält Links zu den Stellen, von denen das Installationspaket heruntergeladen werden kann. Das Installationspaket steht auf allen Inhalt-Hostingsites 111 zur Verfügung, um eine geografische Verteilung der Gesuche zum Herunterladen zu gewährleisten.
  • Alle teilnehmenden elektronischen Vertriebsstellen 103 für digitale Inhalte können ebenfalls auf ihren Sites das Paket zum Herunterladen zur Verfügung stellen oder lediglich einen Link zu der Master-Herunterladeseite auf der öffentlichen Website der Verrechnungsstelle(n) 105 bereitstellen.
  • Jeder Endanwender, der herunterladbare Inhalte 113 kaufen möchte, lädt dieses Paket herunter und installiert es. Die Installation ist in diesem herunterladbaren Paket selbstständig enthalten. Sie entpackt und installiert sowohl die Hilfsanwendung 198 als auch die Wiedergabeanwendung 195 und konfiguriert außerdem die Hilfsanwendung 198 auf dem installierten Webbrowser.
  • Als Teil der Installation wird ein Paar aus öffentlichen/privaten Schlüsseln 661 für die Endanwendereinheiten 109 zur Verwendung bei der Verarbeitung von Auftrag- und Lizenz-SCs 660 erzeugt. Ein zufälliger symmetrischer Schlüssel (geheimer Anwenderschlüssel) wird außerdem zur Verwendung beim Schützen der Lied-Verschlüsselungsschlüssel in der Lizenz-Datenbank 107 erzeugt. Der geheime Anwenderschlüssel (nicht gezeigt) wird geschützt, indem der Schlüssel in mehrere Teile geteilt wird und die Teile des Schlüssels an mehreren Stellen im Computer des Endanwenders gespeichert werden. Dieser Bereich des Codes wird mittels der Technologie der manipulierungsgeschützten Software geschützt, um nicht zu enthüllen, wie der Schlüssel in Segmente unterteilt wurde und wo er gespeichert ist. Indem ein Zugriff auf den Schlüssel selbst durch die Endanwender verhindert wird, wird dazu beigetragen, Piraterie oder die gemeinsame Nutzung des Inhalts 113 mit anderen Computern zu verhindern. Siehe Abschnitt SC-Prozessor 192 für weitere Einzelheiten der Verwendung dieser Schlüssel.
  • Die Technologie der manipulierungsgeschützten Software ist ein Verfahren, um einen unberechtigten Zugang in eine Computer-Softwareanwendung durch einen Hacker zu verhindern. Ein Hacker möchte typischerweise die Software verstehen und/oder in der weise modifizieren, dass die Einschränkungen an der Nutzung beseitigt werden. Es gibt praktisch kein Computerprogramm, in welches nicht eingedrungen werden kann; deswegen wird manipulierungsgeschützte Software nicht als "manipulierungssicher" bezeichnet. Der Umfang der Bemühungen, die erforderlich sind, um in eine gegen Manipulierung geschützte Anwendung einzudringen, schreckt gewöhnlich die meisten Hacker ab, da der Anwand nicht durch den möglichen Gewinn gerechtfertigt ist. In diesem Fall würden die Bemühungen darin bestehen, einen Zugriff auf einen Schlüssel zu einem Teil des Inhalts 113, der möglicherweise ein einzelnes Lied oder eine CD darstellt, zu erlangen.
  • Ein Typ der Technologie der manipulierungsgeschützten Software stammt von IBM. Ein Produkt, bei dem dieser Code eingeführt wurde, ist der IBM Laptop-Computer ThinkPad 770. Dabei wurde die manipulierungsgeschützte Software verwendet, um die Abspieleinrichtung für DVD-Filme (DVD Movie Player) zu schützen. Anbieter von digitalen Inhalten wie etwa Hollywood Studios, die Bedenken über die Einführung von digital gespeicherten Filmen und die Leichtigkeit hatten, mit der perfekte Kopien hergestellt werden können, bestanden darauf, dass Filme auf DVD-Scheiben einen Kopierschutz-Mechanismus enthalten. Die manipulierungsgeschützte Software von IBM machte es schwierig, diesen Kopierschutz-Mechanismus zu umgehen. Das ist eine sehr typische Anwendung für manipulierungsgeschützte Software; die Software wird verwendet, um Regeln für die Nutzung eines geschützten Typs von Inhalt 113 durchzusetzen.
  • Die manipulierungsgeschützte Software von IBM stellt dem Angreifer verschiedene Typen von Hindernissen in den weg. Sie enthält erstens Techniken, um die Wirksamkeit von Standard-Softwaretools, die Hacker verwenden, zu annullieren oder wenigstens zu verringern: Testprogramme (Debugger) und Disassemblerprogramme. Sie enthält zweitens eine Überprüfung der eigenen Unversehrtheit, so dass Modifikationen oder sogar geringe Modifikationen erfasst werden und einen fehlerhaften Betrieb bewirken. Sie enthält schließlich Verschleierungsmittel, um Hacker in Bezug auf ihre wahre Funktion irrezuführen. Die zuletzt genannte Technik besitzt größtenteils eine kurzfristige Wirkung, die ersten beiden Techniken stellen jedoch wohlbekannte Tools in der Kryptografie dar: Verschlüsselung und digitale Signaturen.
  • C. Prozessor 192 für sichere Container
  • Wenn der Endanwender die abschließende Kaufberechtigung für die Waren, die er in seinem Einkaufswagen angesammelt hat, an die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte übermittelt, bleibt sein Webbrowser aktiv und wartet auf eine Antwort von dem Webserver. Der Webserver in der (den) elektronischen Vertriebsstelle(n) 103 für digitale Inhalte bearbeitet den Kauf und führt die finanzielle Verrechnung durch und sendet einen (mehrere) Transaktion-SC(s) 640 an die Endanwendereinheit(en) 109 zurück. Der SC-Prozessor 192 (Hilfsanwendung 198) wird durch den Webbrowser gestartet, um die SC(s) des Mime-Typs, die dem (den) Transaktion-SC(s) 640 zugeordnet sind, zu verarbeiten. 14 ist ein Beispiel von Bildschirmanzeigen der Anwenderschnittstelle der Wiedergabeanwendung 195, die Inhalt zu einer lokalen Bibliothek herunterlädt, wie in 190 gemäß der vorliegenden Erfindung beschrieben wurde.
  • Der SC-Prozessor 192 öffnet den (die) Transaktion-SC(s) 640 und entnimmt die Antwort-HTML-Seite und den (die) Angebot-SC(s) 641, der (die) darin enthalten Ist (sind). Die Antwort-HTML-Seite wird in dem Browserfenster angezeigt, wodurch der Kauf des Endanwenders bestätigt wird. Der (die) Angebot-SC(s) 641 wird (werden) anschließend im Schritt 1401 geöffnet, und die Namen des Inhalts 113 (z.B. ein Lied oder ein Album) werden zusammen mit den geplanten Downloadzeiten daraus entnommen. Dann wird im Schritt 1402 ein neues Fenster mit diesen Informationen angezeigt, und dem Endanwender werden Auswahlmöglichkeiten zum Planen des Herunterladens des Inhalts 113 (z.B. bei Musik Lieder oder vollständige Alben) präsentiert. Der Endanwender kann ein sofortiges Herunterladen wählen oder das Herunterladen auf einen späteren Zeitpunkt terminieren. Wenn ein späterer Zeitpunkt gewählt wird, werden die Terminierungsinformationen für das Herunterladen in einem Verzeichnis gespeichert, und das Herunterladen wird zu dem geplanten Zeitpunkt eingeleitet, wenn die Endanwendereinheit 109 zu diesem Zeitpunkt eingeschaltet ist. Wenn der Computer zum Zeitpunkt des terminierten Herunterladens nicht aktiv ist oder die Kommunikationsverbindung nicht aktiv ist, wird der Endanwender aufgefordert, das Herunterladen neu zu terminieren, wenn der Computer das nächste Mal eingeschaltet wird.
  • Wenn der terminierte Zeitpunkt des Herunterladens eintritt oder wenn ein sofortiges Herunterladen gefordert wurde, erzeugt der SC-Prozessor 192 einen (mehrere) Auftrag-SC(s) 650 aus Informationen in dem (den) Transaktion-SC(s) 640, in dem (den) Angebot-SC(s) 641 und dem öffentlichen Schlüssel 661 des Endanwenders, der zum Installationszeitpunkt erzeugt wurde. Dieser (diese) Auftrag-SC(s) 650 wird (werden) über eine HTTP-Anforderung an die Verrechnungsstelle(n) 105 gesendet. Wenn die Verrechnungsstelle(n) 105 den (die) Lizenz-SC(s) 660 zurücksendet (zurücksenden), wird die Hilfsanwendung 198 erneut aufgerufen, um den (die) Lizenz-SC(s) 660 zu verarbeiten. Der (die) Lizenz-SC(s) 660 wird (werden) dann geöffnet, und der URL der Inhalt-Hostingsite(s) 111 wird aus dem (den) entsprechenden Auftrag-SC(s) 650 entnommen. Der (die) Lizenz-SC(s) 660 wird (werden) dann über eine http-Anforderung durch den Browser zu der (den) angegebenen Inhalt-Hostingsite(s) 111 gesendet, wodurch ein Herunterladen des (der) Inhalt-SC(s) 630 gefordert wird. Wenn der (die) Inhalt-SC(s) 630 zurück zum Browser kommt (kommen), wird die Hilfsanwendung 198 wieder neu aufgerufen. Der SC-Prozessor 192 zeigt den Namen des Inhalts 113, der heruntergeladen wird, zusammen mit einer Fortschrittsanzeige und der geschätzten Zeit bis zur Beendigung an.
  • Wenn der Inhalt 113 durch den SC-Prozessor 192 empfangen wird, lädt dieser die Daten des Inhalts 113 zur Entschlüsselung in Speicherpuffer. Die Größe der Puffer hängt von den Anforderungen des Entschlüsselungsalgorithmus und der Technologie 193 zum Anbringen von Wasserzeichen ab und ist möglichst klein, um die Menge von unverschlüsseltem Inhalt 113, die einem Hackercode ausgesetzt ist, zu reduzieren. Wenn ein Puffer gefüllt ist, wird er unter Verwendung des Schlüssels 623 (der dem öffentlichen Schlüssel 661 entspricht) des Endanwenders (der Endanwender), der aus dem (den) Lizenz-SC(s) 660 entnommen wurde, entschlüsselt, der zunächst selbst unter Verwendung des privaten Schlüssels entschlüsselt wird. Der entschlüsselte Puffer wird dann an die Funktion zum Anbringen von Wasserzeichen weitergeleitet.
  • Die Funktion 193 zum Anbringen von Wasserzeichen entnimmt die Anweisungen zum Anbringen von Wasserzeichen dem (den) Lizenz-SC(s) 660 und entschlüsselt die Anweisungen unter Verwendung des privaten Schlüssels des Endanwenders (der Endanwender). Die Daten des Wasserzeichens werden dann dem (den) Lizenz-SC(s) 660 entnommen, der (die) Transaktionsinformationen enthält (enthalten), wie etwa den Namen des Käufers, der bei der (den) elektronischen Vertriebsstelle(n) 103 für digitale Inhalte registriert ist, von der (denen) dieser Inhalt 113 gekauft wurde, oder der aus den Kreditkarteninformationen abgeleitet wird, wenn die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte keine Registrierungsfunktion bereitstellt (bereitstellen). In dem Wasserzeichen sind außerdem das Kaufdatum und die Transaktionskennung 535, die durch die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte zugewiesen wurde, enthalten, um auf die speziellen Datensätze zu verweisen, die für diese Transaktion aufgezeichnet wurden. Außerdem sind die Nutzungsbedingungen 519 der Speichereinrichtung enthalten, die durch die Kopierkontrolleinrichtung der Wiedergabeanwendung 195 verwendet werden sollen.
  • Das Anbringen von Wasserzeichen 193 ist durch eine Technologie mit manipulierungsgeschütztem Code geschützt, um die Anweisungen zum Anbringen von Wasserzeichen nicht preiszugeben und um dadurch zu verhindern, dass ein Hacker den Speicherort und die Technik des Wasserzeichens entdeckt. Dadurch wird das Entfernen oder eine Modifikation des Wasserzeichens durch einen Hacker verhindert.
  • Nachdem das erforderliche Wasserzeichen in diesen Inhaltpuffer eingeschrieben wurde, wird der Puffer zu der Verwürfelungsfunktion für eine erneute Verschlüsselung weitergeleitet. Ein Prozessor mit einem wirksamen, sicheren Verschlüsselungsalgorithmus wie etwa die IBM Verschlüsselungstechnologie SEAL wird verwendet, um den Inhalt 113 unter Verwendung eines zufälligen symmetrischen Schlüssels neu zu verschlüsseln. Wenn das Herunterladen und der Prozess 194 der Entschlüsselung und der erneuten Verschlüsselung abgeschlossen sind, wird nun der Verschlüsselungsschlüssel 623, der von dem Inhaltanbieter 101 verwendet wurde, um den Inhalt 113 anfangs zu verschlüsseln, zerstört, und der neue SEAL-Schlüssel wird selbst unter Verwendung des geheimen Anwenderschlüssels, der zum Installationszeitpunkt erzeugt und versteckt wurde, verschlüsselt. Dieser neue verschlüsselte SEAL-Schlüssel wird nun in der Lizenz-Datenbank 107 gespeichert.
  • Im Unterschied zu einer ursprünglichen Markierung, die beim Inhaltanbieter 101 und beim Anwender ausgeführt wird, muss das Anbringen von Wasserzeichen, die bei den Endanwendereinheiten 109 durchgeführt wird, möglicherweise ein Industriestandard werden, damit sie wirkungsvoll wird. Diese Standards befinden sich noch in der Entwicklung. Die Technologie steht zur Verfügung, damit Kontrollinformationen in die Musik eingebettet und mehrfach aktualisiert werden können. Bis zu dem Zeitpunkt, an dem die Standards zur Kopierkontrolle stabiler sind, werden alternative Verfahren der Kopierkontrolle in dem System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten bereitgestellt, derart, dass es nicht von dem Wasserzeichen der Kopierkontrolle abhängt, in der Verbrauchereinheit eine Verwaltung von Rechten zu gewährleisten. Die Sicherheit der Speicherung und der p-Lay/Datensatz-Nutzungsbedingungen wird unter Verwendung von verschlüsselten DC-Bibliothek-Kollektionen 196 realisiert, die mit den Endanwendereinheiten 109 verknüpft sind und über eine manipulierungsgeschützte Umgebung geschützt sind. Programmeinstiegsmöglichkeiten (software hooks) sind vorhanden, um die Kopierkontrolle durch das Anbringen von Wasserzeichen zu unterstützen, wenn Standards eingeführt worden sind. Es existiert gegenwärtig eine Unterstützung zum Anbringen von Wasserzeichen für AAC und weitere codierte Audioströme bei einer Vielzahl von Komprimierungsgraden, diese Technologie ist jedoch zum jetzigen Zeitpunkt etwas unausgereift, um als einziges Verfahren der Kopierkontrolle verwendet zu werden.
  • Der Prozess 194 der Entschlüsselung und erneuten Verschlüsselung ist ein weiterer Bereich des Codes, der durch eine Technologie mit manipulierungsgeschütztem Code geschützt ist, um den ursprünglichen Verschlüsselungsschlüssel des Inhalts 113, den neuen SEAL-Schlüssel, den geheimen Anwenderschlüssel und den Ort, an dem die Segmente des geheimen Anwenderschlüssels gespeichert sind, und wie der Schlüssel in Segmente unterteilt ist, nicht zu enthüllen.
  • Der Prozess 194 der Entschlüsselung und erneuten Verschlüsselung hat zwei Aufgaben. Die Speicherung des Inhalts 113, der mit einem Algorithmus wie SEAL verschlüsselt wurde, ermöglicht eine schnellere Entschlüsselung als Echtzeit-Entschlüsselung und erfordert eine viel geringere Prozessorbelastung für die Ausführung der Entschlüsselung als ein industrietypischerer Algorithmus wie DES. Dadurch ist es möglich, dass die Wiedergabeanwendung 195 gleichzeitig eine Echtzeit-Entschlüsselung, eine Decodierung und eine Wiedergabe des Inhalts 113 ausführt, ohne dass zuerst die vollständige Datei für den Inhalt 113 entschlüsselt werden muss, bevor sie decodiert und wiedergegeben wird. Die Wirksamkeit des SEAL-Algorithmus und ein sehr leistungsfähiger Decodierungsalgorithmus ermöglichen nicht nur einen gleichzeitigen Betrieb (laufende Wiedergabe aus einer verschlüsselten Datei), sondern ermöglichen außerdem, dass dieser Prozess mit einem viel geringer belasteten Systemprozessor erfolgt. Deswegen kann diese Anwendung in einer Endanwendereinheit 109 mit einem 60-MHz- oder möglicherweise noch schwächeren Pentium-System betrieben werden. Die Trennung des Verschlüsselungsformats, in dem der Inhalt 113 endgültig gespeichert ist, von dem ursprünglichen Verschlüsselungsformat ermöglicht eine größere Flexibilität bei der Auswahl des ursprünglichen Verschlüsselungsalgorithmus des Inhalts. Somit kann die Verwendung von weithin akzeptierten und bestätigten Industriestandard-Algorithmen genutzt werden, um die Industrieakzeptanz von digitalen Inhalten des Systems 100 zur sicheren elektronischen Verteilung von digitalen Inhalten weiter zu verbessern.
  • Die zweite Aufgabe dieses Prozesses 194 der Entschlüsselung und erneuten Verschlüsselung besteht darin, die Notwendigkeit zu beseitigen, dass der ursprüngliche Master-Verschlüsselungsschlüssel 623, der durch die Inhaltanbieter 101 zum Verschlüsseln dieses Inhalts 113 verwendet wird, in allen Endanwendereinheiten 109, die eine Lizenz dieses Inhalts 113 erworben haben, zu speichern. Der verschlüsselte Master-Schlüssel 623 wird als Teil des Lizenz-SC 660 lediglich auf der Festplatte der Endanwendereinheiten 109 für eine sehr kurze Zeitspanne gespeichert und befindet sich in entschlüsselter Form lediglich im Speicher und das während einer sehr kurzen Zeitspanne. Während dieser Ausführungsphase wird der Schlüssel 623 über eine Technologie mit manipulierungsgeschütztem Code geschützt. Dadurch, dass dieser Schlüssel 623 nicht in einer beliebigen Form in den Endanwendereinheiten 109 gehalten werden muss, nachdem die Phase der Entschlüsselung und der erneuten Verschlüsselung beendet ist, ist die Möglichkeit der Piraterie durch Hacker stark verringert.
  • Nachdem das Lied erneut verschlüsselt wurde, wird es in der Bibliothek 196 für digitalen Inhalt gespeichert. Alle Metadaten, die von der Wiedergabeanwendung 195 benötigt werden, werden im Schritt 1403 aus dem zugehörigen Angebot-SC 641 entnommen und ebenfalls in der Bibliothek 196 für digitale Inhalte gespeichert. Alle Abschnitte der Metadaten, die verschlüsselt sind, wie etwa die Liedtexte, werden in der gleichen Weise, die oben für den anderen Inhalt beschrieben wurde, entschlüsselt und erneut verschlüsselt. Der gleiche SEAL-Schlüssel, der zum Verschlüsseln des Inhalts 113 verwendet wurde, wird für alle zugehörigen Metadaten verwendet, die verschlüsselt werden müssen.
  • D. Die Wiedergabeanwendung 195
  • 1. Überblick
  • Die Wiedergabeanwendung 195 des Systems zur sicheren elektronischen Verteilung von digitalen Inhalten (die hier als Wiedergabeanwendung 195 bezeichnet wird) ist sowohl bei einer CD, einer DVD oder einer anderen Wiedergabeeinrichtung für digitale Inhalte als auch bei einem System zur Verwaltung von CDs, DVDs oder anderen Vertriebsstellen für digitale Inhalte gleich. Im einfachsten Fall gibt sie den Inhalt 113 wieder, wie etwa durch das Abspielen von Liedern oder Videos. Auf einer anderen Ebene stellt sie für den Endanwender ein Tool dar, um seine Bibliothek 196 für digitale Inhalte zu verwalten. Es ist ebenfalls wichtig, dass sie zum Editieren und Abspielen von Inhaltsammlungen (die hier als Wiedergabelisten bezeichnet werden), wie etwa Lieder, dient.
  • Die Wiedergabeanwendung 195 ist aus einer Kollektion von Komponenten zusammengesetzt, die einzeln ausgewählt und an die Anforderung des Inhaltanbieters (der Inhaltanbieter) 101 und der elektronischen Vertriebsstelle(n) 103 für digitale Inhalte kundenspezifisch angepasst werden können. Eine allgemeine Version der Abspieleinrichtung wird beschrieben, eine kundenspezifisch Anpassung ist jedoch möglich.
  • In 15 ist eine Übersichtsdarstellung der Hauptkomponenten und der Prozesse der Wiedergabeanwendung 195, die auf Endanwendereinheiten 109 von 10 läuft, gezeigt.
  • Es gibt mehrere Komponentengruppen, die die Teilsysteme des Objektmanagers 1501 der Abspieleinrichtung bilden:
    • 1. Endanwender-Schnittstellenkomponenten 1509
    • 2. Komponenten 1504 zur Verwaltung von Kopieren/Abspielen
    • 3. Komponenten zur Entschlüsselung 1505, Dekomprimierung 1506, Wiedergabe 1507, die Komponenten zur Aufzeichnung enthalten können
    • 4. Komponenten der Datenverwaltung 1502 und zum Bibliothekszugriff 1503
    • 5. Komponenten 1508 für die Kommunikation zwischen Anwendungen
    • 6. Andere sonstige Komponenten (Installation usw.)
  • Komponenten, aus denen jede dieser Gruppen anhand der Anforderungen von Folgendem ausgewählt werden kann:
    • – die Plattform (Windows, Unix oder dergleichen)
    • – Kommunikationsprotokolle (Netzwerk, Kabel usw.)
    • – Inhaltanbieter 101 oder elektronische Vertriebsstelle(n) 103 für digitale Inhalte
    • – Hardware (CD, DVD usw.)
    • – Technologie der Verrechnungsstelle(n) 105 u.a.
  • Die folgenden Abschnitte beschreiben die verschiedenen Komponentengruppen genauer. Der letzte Abschnitt beschreibt genau, wie diese Komponenten in der allgemeinen Abspieleinrichtung zusammengefügt werden, und erläutert, wie diese Komponenten kundenspezifisch angepasst werden können.
  • In einer weiteren Ausführungsform stehen die Komponenten der Wiedergabeanwendung 195 und des SC-Prozessors 192 als Teil eines Software-Toolkits einer Programmiereinrichtung zur Verfügung. Dieses Toolkit ermöglicht im Voraus definierte Schnittstellen zu den Komponenten der oben genannten Wiedergabeanwendung. Diese im Voraus definierten Schnittstellen liegen in Form von APIs oder von Schnittstellen zur Anwendungsprogrammierung vor. Ein Entwickler, der diese APIs verwendet, kann jede der Funktionalitäten der Komponenten aus einem höheren Anwendungsprogramm realisieren. Durch die Bereitstellung von APIs für diese Komponenten kann ein Programmierer rasch eine kundenspezifisch angepasste Wiedergabeanwendung 195 entwickeln, ohne dass die Notwendigkeit besteht, diese Funktionen und Betriebsmittel dieser Komponenten neu zu erzeugen.
  • 2. Komponenten 1509 der Endanwenderschnittstelle
  • Komponenten aus dieser Gruppe werden kombiniert, um die Darstellung der Wiedergabeanwendung 195 auf dem Bildschirm zu erzeugen. Es wird angemerkt, dass bei dieser Ausführungsform keine definierte Anordnung dieser Komponenten erzeugt wird. Eine derartige Anordnung wird mit der allgemeinen Abspieleinrichtung bereitgestellt. Anhand von Anforderungen der Inhaltanbieter 101 und der elektronischen Vertriebsstellen 103 für digitale Inhalte sowie weiterer Anforderungen sind alternative Anordnungen möglich.
  • Diese Gruppe ist in Teilgruppen unterteilt, beginnend mit den Komponenten, die verwendet werden, um die Endanwenderanzeige 1510 zu präsentieren und die als Endanwendersteuerung 1511 bezeichneten Steuerungen abzuwickeln, die für solche niederen Funktionen wie die Audiowiedergabe und die Präsentation von Metadaten verwendet werden. Weiterhin sind die Komponenten 1510 der Endanwenderanzeige in spezielle Funktionsgruppen (Wiedergabeliste, Bibliothek für digitalen Inhalt) sowie Komponenten der Objektcontainer, die für die Gruppierung und Anordnung dieser niederen Komponenten verwendet werden, unterteilt.
  • In der nachfolgenden Komponentenaufstellung gilt jede Bezugnahme auf die Erzeugung von CDs und das Kopieren von Inhalt 113 auf eine CD oder ein anderes auszeichnungsfähiges Medium nur für den Fall, dass die Wiedergabeanwendung 195 eine derartige Funktionalität freigegeben hat. Es wird außerdem angemerkt, dass der Ausdruck CD in diesem Zusammenhang ein allgemeiner Ausdruck ist, der außerdem verschiedene andere externe Aufzeichnungseinheiten repräsentiert, wie etwa MiniDisc oder DVD.
  • 16 ist eine beispielhafte Bildschirmdarstellung der Anwenderschnittstelle der Wiedergabeanwendung 195 von 15 gemäß der vorliegenden Erfindung. Funktionen der Endanwender-Steuereinrichtungen 1511 enthalten (wobei entsprechende Bildschirmdarstellungen einer Endanwender-Schnittstelle bei 16011605 gezeigt sind):
    Steuereinrichtungen zum Wiedergeben des Inhalts 113:
    • – Schaltfläche Abspielen/Anhalten
    • – Schaltfläche Abspielen
    • – Schaltfläche Anhalten
    • – Schaltfläche Pause
    • – Schaltfläche Sprung vorwärts
    • – Schaltfläche Sprung rückwärts
    • – Schaltfläche Lautstärke
    • – Titelposition-Steuerung/Anzeige
    • – Anzeige des Audiokanal-Lautstärkepegels u.a.
    Steuereinrichtungen zum Anzeigen von Metadaten, die dem Inhalt 113 zugeordnet sind:
    • – Schaltfläche Schutzumschlagbild
    • – Objekt Schutzumschlagbild
    • – Schaltfläche Bild des Künstlers
    • – Objekt Bild des Künstlers
    • – Schaltfläche Titelliste
    • – Objekt Titellisten-Informationen
    • – Objekt Auswahleinrichtung Titelliste (Anklicken zum Abspielen)
    • – Objekt Titelname
    • – Objekt Titelinformation
    • – Schaltfläche Titeltext
    • – Objekt Titeltext
    • – Objekt Name des Künstlers des Titels
    • – Schaltfläche Titelimpressum
    • – Objekt Titelimpressum
    • – Objekt CD-Name
    • – Schaltfläche CD-Impressum
    • – Objekt CD-Impressum
    • – Taste allgemeine (konfigurierbare) Metadaten
    • – Objekt allgemeine Metadaten u.a.
  • Funktionen, die für die Endanwender-Anzeige 1510 (entsprechende Bildschirmdarstellungen einer Endanwender-Schnittstelle sind bei 1601 bis 1605 gezeigt) enthalten sind:
    Wiedergabeliste des Anzeigecontainers
    • – Schaltfläche zur Verwaltung der Wiedergabeliste
    • – Fenster zur Verwaltung der Wiedergabeliste
    • – Schaltfläche zum Suchen von digitalen Inhalten
    • – Definitionsobjekt zur Suche von digitalen Inhalten
    • – Übermittlungstaste zur Suche von digitalen Inhalten
    • – Ergebnisobjekt zur Suche von digitalen Inhalten
    • – Schaltfläche zum Kopieren eines ausgewählten Suchergebniselements zur Wiedergabeliste
    • – Objekt Wiedergabeliste (editierbar)
    • – Taste Sichern der Wiedergabeliste
    • – Taste Abspielen der Wiedergabeliste
    • – Taste Unterbrechen der Wiedergabeliste
    • – Taste Neustarten der Wiedergabeliste
    • – Taste Erzeugen CD aus Wiedergabeliste u.a.
    Anzeige der Bibliothek für digitalen Inhalt
    • – Schaltfläche Bibliothek für digitalen Inhalt
    • – Fenster Bibliothek für digitalen Inhalt
    • – Taste Kategorien des digitalen Inhalts
    • – Objekt Kategorien des digitalen Inhalts
    • – Schaltfläche Anzeige nach Künstlern
    • – Schaltfläche Anzeige nach Genres
    • – Schaltfläche Anzeige nach Produktionsfirmen (Label)
    • – Schaltfläche Anzeige nach Kategorien
    • – Schaltfläche Löschen
    • – Schaltfläche Hinzufügen zur Wiedergabeliste
    • – Schaltfläche Kopieren auf CD
    • – Objekt Liedliste
    • – Anzeigecontainer der Liedliste
    Container und Hilfseinrichtungen
    • – Container Fenster der Abspieleinrichtung
    • – Container Audio-Steuereinrichtung
    • – Container Metadaten-Steuereinrichtung
    • – Objekt Container der Toolleiste
    • – Schaltfläche Beispiel
    • – Schaltfläche Herunterladen
    • – Schaltfläche Kaufen
    • – Schaltfläche Aufzeichnen
    • – Objekt Name der Abspieleinrichtung
    • – Objekt Werbung Label/Anbieter/Speichereinrichtung
    • – Schaltfläche der URL Label/Anbieter/Speichereinrichtung
    • – Schaltfläche URL des Künstlers u.a.
  • 3. Komponenten 1504 zur Verwaltung von Kopieren/Abspielen
  • Diese Komponenten wickeln die Einrichtung von Verschlüsselungsschlüsseln, die Verarbeitung zum Anbringen von Wasserzeichen, die Verwaltung des Kopierens und dergleichen ab. Es sind außerdem Schnittstellen für eine Kommunikation mit der (den) Verrechnungsstelle(n) 105, die Übertragung von Kaufanforderungen usw., für spezielle Dienste, wie etwa zahlungspflichtiges Hören oder die Fälle, bei denen jeder Zugriff auf den Inhalt 113 berechnet wird. Momentan wird der Datenaustausch mit den Funktionen der Verrechnungsstelle(n) 105 durch den SC-Prozessor 192 abgewickelt.
  • Die Verwendung des Inhalts 113 durch die Wiedergabeanwendung 105 in Endanwendereinheit(en) 109 wird in einer Datenbank wie etwa die Lizenz-Datenbank 197 protokolliert. Die Überwachung jeder Nutzung des Inhalts 113 durch die Wiedergabeanwendung 195 kann zu einer oder zu mehreren Protokollierungssites wie etwa die Verrechnungsstelle(n) 105 oder der (die) Inhaltanbieter 101 oder die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte oder jede Site, die dazu vorgesehen und mit Übertragungsinfrastrukturen 107 gekoppelt ist. Diese Übertragung kann zu vorgegebenen Zeiten geplant sein, um die Nutzungsinformationen zu einer Protokollierungssite hochzuladen. Ein geplanter vorgegebener Zeitpunkt ist früh am Morgen, wenn die Übertragungsinfrastrukturen 107 noch nicht mit Netzverkehr überlastet sind. Die Wiedergabeanwendung 105 verwendet bekannte Techniken, erwacht zu einem vorgegebenen Zeitpunkt und überträgt die Informationen von einer lokalen Protokollierungs-Datenbank zu der Protokollierungssite. Durch Bewertung der Informationen der Protokollierungssite kann der (können die) Inhaltanbieter 101 die Popularität seines (ihres) Inhalts messen.
  • In einer weiteren Ausführungsform wird nicht die Verwendung des Inhalts 113 für ein späteres Hochladen zu einer Protokollierungssite protokolliert, sondern die Verwendung des Inhalts 113 wird während jeder Verwendung des Inhalts 113 zu der Protokollierungssite hochgeladen. Wenn z.B. der Inhalt 113, der in einer Endanwendereinheit 109 gespeichert ist, auf eine externe Einheit, wie etwa eine DVD-Scheibe, ein digitales Band, einen Flash-Speicher, eine MiniDisc oder ein gleichwertiges lese/schreibfähiges transportables Medium dupliziert oder kopiert wird, wird die Verwendung auf der Protokollierungssite aktualisiert. Das kann eine Voraussetzung für das Kopieren des Inhalts 113 in den Nutzungsbedingungen 206 sein, die übermittelt werden, wenn der Inhalt 113 gekauft wird. Das stellt sicher, dass der (die) Inhaltanbieter 101 die Verwendung seines (ihres) Inhalts 113 während des Abspielens, des Duplizierens oder anderer Aktionen, die an dem Inhalt 113 ausgeführt werden, genau überwachen kann (können).
  • Außerdem können weitere Informationen über den Inhalt 113 zu der Protokollierungssite hochgeladen werden. Sie enthalten zum Beispiel, wann der Inhalt 113 das letzte Mal (z.B. Stunde und Tag) aufgeführt wurde; wie oft der Inhalt 113 aufgeführt wurde; und ob der Inhalt 113 auf eine berechtigte Einheit, wie etwa eine DVD-Scheibe, ein digitales Band oder eine MiniDisc, dupliziert oder kopiert wurde. Wenn mehrere verschiedene Anwender einer einzigen Wiedergabeanwendung 195 bei der (den) Endanwendereinheit(en) 109 vorhanden sind wie etwa verschiedene Familienmitglieder, werden die Identifizierungen des Anwenders des Inhalts 113 zusammen mit den Nutzungsinformationen zu der Protokollierungssite übertragen. Durch das Bewerten der zu der Protokollierungssite hochgeladenen Nutzungsinformationen können die Inhaltanbieter 101 anhand der tatsächlichen Verwendung, der Identifizierung des Anwenders und der Anzahl, wie häufig der Inhalt 113 aufgeführt wurde, die Popularität des Inhalts 113 messen. Die Messung der tatsächlichen Nutzung macht dieses System in stärkerem Maße tatsachengesteuert gegenüber Systemen, die Stichprobenverfahren verwenden, wie etwa ein Nielsen-Bewertungsschema für Fernseh- oder Telefonumfragen, bei denen lediglich eine begrenzte Anzahl von Anwendern gleichzeitig bewertet und die Ergebnisse extrapoliert werden. In dieser vorliegenden Ausführungsform kann die tatsächliche Nutzung gemessen werden, da die Anwender auf einer vorgesehenen Website wie etwa die elektronische(n) Vertriebsstelle(n) 103 für digitale Inhalte oder der (die) Inhaltanbieter 101 protokolliert werden.
  • 4. Komponenten zur Entschlüsselung 1505, zur Dekomprimierung 1506 und zum Abspielen 1506
  • Diese Komponenten verwenden die Schlüssel, die durch die Komponenten zur Verwaltung des Kopierens/Abspielens erfasst werden, um die Audiodaten, die von den Komponenten zur Verwaltung von Daten und zum Zugriff auf die Bibliothek erfasst werden, freizugeben, um die geeignete Dekomprimierung anzuwenden, damit sie für das Abspielen vorbereitet werden, und um System-Audiodienste zu verwenden, damit sie abgespielt werden können. In einer alternativen Ausführungsform können die Audiodaten, die von Komponenten zur Verwaltung von Daten und zum Zugriff auf die Bibliothek erfasst werden, auf transportable Medien wie etwa CDs, Disketten, Bänder oder MiniDiscs kopiert werden.
  • 5. Komponenten zur Datenverwaltung 1502 und zum Bibliothekszugriff 1503
  • Diese Komponenten werden zum Speichern und zum Abrufen von Lieddaten auf verschiedenen Speichereinheiten in dem System des Endanwenders sowie zum Abwickeln von Anforderungen nach Informationen über die gespeicherten Lieder verwendet.
  • 6. Komponenten 1508 zum Datenaustausch zwischen Anwendungen
  • Diese Komponenten werden für die Koordinierung zwischen der Abspieleinrichtung des Systems zur sicheren elektronischen Verteilung von digitalen Inhalten und anderen Anwendungen (z.B. Browser, Hilfsanwendungen und/oder Einsteckanwendungen usw.) verwendet, die die Wiedergabeanwendung 195 aufrufen können oder die die Wiedergabeanwendung 195 verwenden müssen, wenn sie ihre Funktionen ausführen. Wenn z.B. eine URL-Steuerung aktiviert wird, rufen sie den geeigneten Browser auf und weisen ihn an, die geeignete Seite zu laden.
  • 7. Andere verschiedene Komponenten
  • Einzelne Komponenten, die nicht in die oben genannten Kategorien fallen (z.B. Installation), sind hier zusammengefasst.
  • 8. Die allgemeine Abspieleinrichtung
  • In diesem Abschnitt wird die Kombination der oben genannten Komponenten zu einer Version der Wiedergabeanwendung 195 erläutert. Das ist lediglich eines von vielen möglichen Beispielen, da die Wiedergabeanwendung 195 für eine kundenspezifische Anpassung vorgesehen ist, indem sie auf der Grundlage von Softwareobjekten beruht. Der Objektmanager 1501 der Abspieleinrichtung ist ein Softwarerahmen, der alle anderen Komponenten zusammenhält. Wie in den vorherigen Abschnitten erläutert wurde, werden in dieser Darstellung die Blöcke unter dem Objektmanager 1501 der Abspieleinrichtung für eine beliebige Abspieleinrichtung benötigt, können jedoch in Abhängigkeit von solchen Dingen wie die Form der Verschlüsselung oder der Verwürfelung, die verwendet wird, Typen der Audiokomprimierung, Zugriffverfahren für die Bibliothek für Inhalt 113 u.a. durch spezialisierte Versionen ersetzt werden.
  • Oberhalb des Objektmanagers 1501 der Abspieleinrichtung befinden sich variable Objekte 1512, die hauptsächlich aus den Metadaten abgeleitet sind, die dem Inhalt 113, der abgespielt und gesucht wird, zugeordnet sind. Diese variablen Objekte werden für die Endanwendereinheiten 109 mittels der Endanwender-Anzeige 1510 und einer empfangenen Eingabe von den Endanwender-Steuereinrichtungen 1511 zur Verfügung gestellt. Alle Objekte sind konfigurierbar, und der Aufbau aller Container kann kundenspezifisch angepasst werden. Diese Objekte können in C/C++, Java oder einer gleichwertigen Programmiersprache ausgeführt sein.
  • Verwenden der Wiedergabeanwendung 195
  • Die folgende Ausführungsform gilt für ein Beispiel, bei dem die Wiedergabeanwendung 19, die auf der Endanwendereinheit 109 abläuft, eine Audio-Abspieleinrichtung ist, wobei der Inhalt 113 Musik ist. Es sollte für einen Fachmann klar sein, dass andere Arten von Inhalten 113 durch die Wiedergabeanwendung 195 unterstützt werden können. Ein typischer Audio-Liebhaber besitzt eine Bibliothek aus CDs, die Lieder enthalten. Alle diese CDs stehen in dem System 100 zur sicheren elektronischen Verteilung von digitalen Inhalten zur Verfügung. Die Menge von Liedern, die von den elektronischen Vertriebsstellen 103 für digitale Inhalte gekauft worden sind, werden in seinem System in einer Bibliothek 196 für digitale Inhalte gespeichert. Die Gruppierungen von Liedern, die den physischen CDs entsprechen, werden als Wiedergabelisten gespeichert. In einigen Fällen wird eine CD durch eine Wiedergabeliste exakt emuliert (z.B. alle Lieder einer kommerziell verfügbaren CD sind von elektronischen Vertriebsstellen 103 für digitale Inhalte als eine Online-Version der CD gekauft worden und werden durch eine Wiedergabeliste definiert, die gleich der Wiedergabeliste der CD ist). Die meisten Wiedergabelisten werden jedoch durch Endanwender zusammengestellt, um Lieder, die sie in den Bibliotheken für digitale Inhalte in ihren Systemen gespeichert haben, zu gruppieren. Für die folgende Erläuterung wird als Beispiel eine vom Kunden hergestellte Musik-CD verwendet, wenn der Ausdruck Wiedergabeliste erwähnt wird.
  • Wenn der Endanwender die Wiedergabeanwendung 195 an Stelle eines Starts über einen Aufruf von der Anwendung des SC-Prozessors 192 explizit startet, lädt sie die letzte Wiedergabeliste, auf die zugegriffen wurde. Wenn in der Bibliothek 196 für digitale Inhalte keine Wiedergabeliste vorhanden ist, wird der Editor der Wiedergabeliste automatisch gestartet (es sei denn, der Anwender hat dieses Merkmal über eine Standardeinstellung ausgeschaltet). Für weitere Einzelheiten siehe die folgende Wiedergabeliste.
  • Die Wiedergabeanwendung 195 kann außerdem mit einem bestimmten Lied als Argument aufgerufen werden, wobei sie in diesem Fall sofort die Betriebsart der Liedwiedergabe beginnt. Das Lied kann optional zum Wiedergeben vorbereitet werden, es wird jedoch vor der Ausführung eine Aktion des Anwenders erwartet. Siehe "Wiedergeben des Lieds" für weitere Angaben zu dieser Situation.
  • Die Wiedergabeliste (entsprechend einer Bildschirmdarstellung einer Endanwender-Schnittstelle 1603):
    Wenn der Endanwender die Funktion Wiedergabeliste aufgerufen hat, gibt es die folgenden verfügbaren Funktionen:
    • – Öffnen der Wiedergabeliste
    • – Die Bibliothek für digitale Inhalte wird aufgerufen, um eine Liste von gespeicherten Wiedergabelisten zur Auswahl anzuzeigen. Für weitere Informationen siehe außerdem den folgenden Abschnitt "Bibliothek für digitale Inhalte".
    • – Editieren der Wiedergabeliste
    • – Aufrufen des Wiedergabelisten-Editors (siehe unten), der mit der aktuellen Wiedergabeliste versehen ist, falls bereits eine Wiedergabeliste geladen wurde, andernfalls erzeugt der Editor für den Anfang eine leere Wiedergabeliste
    • – Starten der Wiedergabeliste
    • – Lieder werden nacheinander abgespielt, beginnend mit dem ausgewählten Lied (oder am Anfang der Wiedergabeliste, wenn kein Lied ausgewählt ist). Optionen, die in dem Editor der Wiedergabeliste eingestellt werden, beeinflussen die Ablauffolge der Wiedergabe. Es stehen jedoch Steuereinrichtungen zur Verfügung, um diese Optionen bei diesem Abspielen der Wiedergabeliste zu überschreiben.
    • – Wiedergeben des Lieds
    • – lediglich das ausgewählte Lied von der Wiedergabeliste wird wiedergegeben. Weitere Informationen finden sich im folgenden Abschnitt "Lied wiedergeben"
    • – Informationen der Wiedergabeliste
    • – Anzeigen von Informationen über die Wiedergabeliste
    • – Lied-Informationen
    • – Anzeigen von Informationen über das ausgewählte Lied in der Wiedergabeliste
    • – Besuchen Website
    • – Laden der Website, die dieser Wiedergabeliste zugeordnet ist, in den Browser
    • – Bibliothek
    • – Öffnen des Fensters der Bibliothek für digitale Inhalte. Weitere Informationen finden sich außerdem im folgenden Abschnitt "Bibliothek für digitale Inhalte".
  • Der Wiedergabelisten-Editor (entspricht einer Bildschirmdarstellung einer Endanwender-Schnittstelle 1603):
    Wenn der Wiedergabelisten-Editor aufgerufen wird, gibt es die folgenden Optionen des Endanwenders:
    • – Wiedergabelisten betrachten/laden/löschen
    • – Die Bibliothek für digitale Inhalte wird aufgerufen, um eine Liste von gespeicherten Wiedergabelisten zur Auswahl einer Wiedergabeliste, zum Laden oder Löschen anzuzeigen. Weitere Informationen finden sich außerdem im folgenden Abschnitt "Bibliothek für digitale Inhalte".
    • – Wiedergabeliste speichern
    • – Die aktuelle Version der Wiedergabeliste wird in der Bibliothek für digitale Inhalte gesichert.
    • – Lied löschen
    • – das momentan ausgewählte Lied wird aus der Wiedergabeliste gelöscht
    • – Lied hinzufügen
    • – Die Bibliothek für digitale Inhalte wird in einer Betriebsart Liedsuche aufgerufen, um ein Lied auszuwählen, das der Wiedergabeliste angefügt wird. Weitere Informationen finden sich außerdem im folgenden Abschnitt "Bibliothek für digitale Inhalte".
    • – Einstellen von Liedinformationen
    • – Anzeigen von Informationen über das in der Wiedergabeliste ausgewählte Lied und Zulassen von Änderungen daran. Diese Informationen werden in der Wiedergabeliste gespeichert und verändern keine Informationen über das Lied, das in der Bibliothek 196 für digitale Inhalte gespeichert ist. Folgendes kann geändert werden:
    • – der angezeigte Liedtitel
    • – Anmerkungen des Endanwenders zu dem Lied
    • – Vorlaufzeit beim Abspielen des Lieds
    • – Nachlaufzeit nach dem Abspielen des Lieds
    • – Anfangspunkt in dem Lied beim Abspielen
    • – Endpunkt in dem Lied beim Abspielen
    • – Gewichtung bei Zufallsbetriebsart
    • – Lautstärkeeinstellung für dieses Lied u.a.
  • Einstellen der Attribute der Wiedergabeliste: Anzeigen der Attribute dieser Wiedergabeliste und Zulassen von Änderungen daran. Die folgenden Attribute können eingestellt werden:
    • – Titel der Wiedergabeliste
    • – Betriebsart der Wiedergabeliste (zufällig, nacheinander usw.)
    • – Wiederholungs-Betriebsart (einmalig abspielen, Neustart am Ende usw.)
    • – Anmerkungen des Endanwenders zu dieser Wiedergabeliste
  • Bibliothek (entspricht einer Bildschirmdarstellung einer Endanwender-Schnittstelle 1601):
    • – Öffnen des Fensters der Bibliothek für digitale Inhalte (Weitere Informationen finden sich außerdem im folgenden Abschnitt "Bibliothek für digitale Inhalte".
  • Lied abspielen
  • Wenn ein Lied zum Abspielen vorbereitet wurde, entweder durch Aufrufen der Wiedergabeanwendung 195 mit dem Lied als ein Argument oder durch Auswählen eines Lieds zum Abspielen aus einer Wiedergabeliste oder in der Bibliothek für digitalen Inhalt, gibt es die folgenden Optionen für den Endanwender (entspricht einer Bildschirmdarstellung einer Endanwender-Schnittstelle 1601):
    • – Abspielen
    • – Unterbrechen
    • – Anhalten
    • – Sprung vorwärts
    • – Sprung rückwärts
    • – Einstellen Lautstärke
    • – Einstellen Liedposition
    • – Betrachten des Liedtexts
    • – Betrachten des Impressums
    • – Betrachten der CD-Hülle
    • – Betrachten des Bilds des Künstlers
    • – Betrachten weiterer Metadaten
    • – Besuchen der Website
    • – Wiedergabeliste
    • – Bibliothek u.a.
  • Bibliothek für digitale Inhalte
  • Die Bibliothek für digitale Inhalte kann implizit aufgerufen werden, wenn Lieder oder Wiedergabelisten (siehe oben) ausgewählt werden, oder sie kann in ihrem eigenen Fenster zum Verwalten der Liedbibliothek auf dem System des Endanwenders geöffnet werden. In diesem Fall gibt es folgende Optionen des Endanwenders:
    • Bearbeiten von Liedern: Alles Sortieren nach Künstler, Kategorie, Musikproduktionsfirma u.a. Auswählen von Liedern nach Künstler, Kategorie, Musikproduktionsfirma u.a. Ausgewählte Lieder an aktuelle Wiedergabeliste anfügen Kopieren eines Lieds auf CD (wenn freigegeben) Lied löschen Lied einer Kategorie zufügen u.a. Bearbeiten von Wiedergabelisten Sortieren nach Name Sortieren nach Kategorie Suchen nach Schlüsselwort Suchen nach enthaltenem Liedtitel Laden der ausgewählten Wiedergabeliste Wiedergabeliste umbenennen Wiedergabeliste löschen Erzeugen einer CD aus ausgewählter Wiedergabeliste (wenn freigegeben) u.a.
  • 9. Verhindern von unberechtigter Aufzeichnung
  • Blockierung der Aufzeichnung von entschlüsseltem Inhalt während der Wiedergabe
  • 20 zeigt eine prinzipielle Ansicht einer Multimedia-Endanwendereinheit 109 und eine Übersichtsdarstellung einer Audiokarte 2056 gemäß der vorliegenden Erfindung. Mit dieser Audiokarte 2056 hat der Endanwender die Möglichkeit, digitale Inhalte 113 wie etwa Musik zu codieren und aufzuzeichnen, selbst wenn der Inhalt verschlüsselt ist. Es ist wichtig anzumerken, dass die Audiokarte 2056, obwohl sie als eine einzelne Karte beschrieben wird, in eine Grundplatine eingebaut sein kann oder zwischen der Grundplatine und einer einzelnen Karte verteilt sein kann. Die einzelne Audiokarte 2056 ist mit dem Systembus 2058 durch die Busschnittstelle 2060 kommunikativ gekoppelt. Die Audiokarte 2056 kann auf das Speichermedium 2954 zugreifen, auf dem der digitale Inhalt 113 gespeichert ist. Das Speichermedium 2954 kann eine Diskette, eine Netzwerkeinheit, ein Plattenlaufwerk, eine CD, eine DVD, eine MiniDisc, DAT, Kassettenband, Laserscheibe oder ein anderes computerlesbares Medium sein. In einer Ausführungsform ist der digitale Inhalt 113 verschlüsselt, um einen unberechtigten Zugriff zu verhindern. Die Audiokarte 2056 soll die digitalen Dateien in Audiodateien umsetzen und umgekehrt. Die Audiokarte 2056 enthält einen speziellen eingebauten Prozessor, der als DSP2062 (digitaler Signalprozessor) bekannt ist, und einen Steuerspeicher, der ein ROM 2064 (Festwertspeicher) sein kann, zum Verarbeiten von digitalem Audioinhalt 113 zur Ausgabe über Lautsprecher, die mit der Endanwendereinheit 109 verbunden sind. Das Audiosignal ist eine Folge von analogen Signalen, die während der Aufzeichnung unter Verwendung eines auf der Audiokarte 2056 befindlichen Mikrochips, der als ADC 2068 (Analog/Digital-Umsetzer) bezeichnet wird, in digitale Signale umgesetzt werden. Wenn Audiosignale wiedergegeben werden, werden die digitalen Signale zu den Lautsprechern gesendet, wo sie durch einen Mikrochip, der als DAC 2066 (Digital/Analog-Umsetzer) bezeichnet wird und der den verschiedenartigen Klang erzeugt, wieder in analoge Signale umgesetzt werden, indem ein digitaler Wert in einen vorgegebenen analogen Wert umgesetzt wird, wenn der Inhalt 113 von dem Speichermedium 2054 gelesen wird.
  • Der digitale Inhalt 113 wird gewöhnlich zur Speicherung und/oder zur schnelleren Übertragung komprimiert. Der digitale Inhalt 113 wird in kurzen selbstständigen Segmenten gesendet. Ein Beispiel ist das Format der Wave-Datei. Damit Endanwender Klang in Echtzeit für einen multimedialen Effekt empfangen, Musik hören oder an einer Audio- oder Videokonferenz teilnehmen können, muss Klang als fließender Klang übermittelt werden. Fortschrittlichere Audiokarten unterstützen Signalverlaufstabellen oder im Voraus aufgenommene Klangtabellen. Ein weit verbreitetes Format von Inhalt 113 ist MPEG Layer3. Die Audiokarte 2056 ist durch ein Audiokabel 2074 am Audioausgang 2070 mit einem Lautsprecher 2072 verbunden. Um die Zeichnung zu vereinfachen, ist lediglich der rechte Lautsprecher gezeigt. Es sollte klar sein, dass für Stereo- und Raumklangsysteme zwei oder mehr Lautsprecher erforderlich sind.
  • Der digitale Inhalt 113 wird aus dem Speichermedium 2054 gelesen, bei Bedarf entschlüsselt und/oder dekomprimiert und durch den DAC 2066 in ein analoges Signal umgesetzt und über den Lautsprecher abgespielt oder wiedergegeben. Während dieser Zeit der Wiedergabe ist das analoge Signal "nicht codiert" oder entschlüsselt. Um im Stand der Technik eine unberechtigte perfekte Kopie herzustellen, kann ein Endanwender ein Verbindungskabel 2076 installieren, um den Audioausgang 2070 mit dem Leitungseingang 2078 zu verbinden. Durch die Verwendung eines Verbindungskabels oder von Software wie etwa Funktionen des Betriebssystems, die die gleichen Funktionen wie ein Verbindungskabel ausführen, kann der Inhalt 113 wieder in dem Speichermedium 2054 ohne Verschlüsselung gespeichert werden. Dieser entschlüsselte Inhalt 113 ist dann, wenn er in dem digitalen Format aufgenommen wird, fehlerfrei. Kein analoges Rauschen, kein Hintergrundgeräusch und keine Umsetzungsfehler, der digitale Inhalt 113 ist eine perfekte Kopie des Originals. Die Audiokarte 2056 könnte eine digitale Ausgangsschnittstelle enthalten oder eine direkte Schnittstelle zu dem digitalen Inhalt vor der DAC-Umsetzung bereitstellen. Dieser Typ der Aufzeichnung beseitigt die Verschlüsselung und ermöglicht, dass eine perfekte unberechtigte Kopie wiedergegeben wird oder nochmals kopiert oder gesendet oder verkauft oder über einen Online-Dienst, wie etwa über Napster.com oder Gnutella.com oder Audiogallaxy.com, getauscht wird, und er kann im Allgemeinen beliebig verwendet werden, da das nun durch kein Verschlüsselungsschema eingeschränkt ist. Die vorliegende Erfindung verhindert diese Art der unberechtigten Aufzeichnung, während der verschlüsselte Inhalt 113 abgespielt wird.
  • Der Ausdruck vorgegebene Audioqualität ist ein minimales Qualitätsniveau, von dem angenommen wird, dass es von dem Anbieter des Inhalts 113 verwendet werden kann. Es wird z.B. angenommen, dass der Inhaltanbieter 101 jede Audioqualität, die geringer als die CD-Qualität ist, für eine spätere unberechtigte Aufzeichnung als uninteressant betrachtet. CD-Qualität sind Zweikanal-(Stereo-)Informationen, die unter Verwendung von 44100 Abtastungen pro Sekunde zu einer digitalen Datei umgesetzt wurden.
  • Eine Multimediaplattform ist vorgesehen, um Audiosignale aufzuzeichnen oder wiederzugeben, die in der Speichereinrichtung 196 der Endanwendereinheit 109 gespeichert oder von diesen gelesen werden. Das schließt die Fähigkeit ein, Audiosignale einzugeben und die analogen Signalformen von Quellen umzusetzen, z.B. einem Mikrofon, einem Musikinstrument (z.B. ein Synthesizer), einer MIDI-Einheit (digitale Schnittstelle eines Musikinstruments) oder einer Direktverbindung zum Ausgang einer Signalausgabeeinheit, die Audioinhalt wiedergibt. Diese Fähigkeit erfordert sowohl die Hardware, die z.B. oben mit der Audiokarte von 20 beschrieben wurde, als auch Einheitentreiber, die zwischen der Audiokarte und dem Anwendungsprogramm verbinden. Die Fähigkeit der Wiedergabe von digitalen Inhalten hat zur Folge, dass ein oder mehrere Audioströme an einen oder an mehrere Lautsprecher geliefert werden. Der Ausdruck Signaleingang bedeutet in dieser Erfindung die Hardware, kombiniert mit einem Einheitentreiber, der den Inhalt 113 auf der Grundlage einer festgelegten Qualität aufzeichnet. Das ist ein üblicher Ausdruck, der in der Multimedia-Programmierungsumgebung von Microsoft Windows verwendet wird.
  • Eine Vollduplex-Soundkarte ist vorgesehen, um Aufzeichnung und Wiedergabe gleichzeitig zu ermöglichen. Das ist der Typ der Audioplattform, der den Multimediainhalt gleichzeitig wiedergeben und aufzeichnen kann. Die Möglichkeit, den Ausgang für Multimediainhalt mit dem Eingang für Multimediainhalt in einem Endanwendersystem zu verbinden, wird verhindert, indem alle Treiber für Signaleingabeeinheiten abgeschaltet werden.
  • Obwohl die Einzelheiten einer Audiokarte 2056 oben für eine Ausführungsform der vorliegenden Erfindung beschrieben wurden, ist es wichtig anzumerken, dass andere Typen von Multimediakarten und Einheiten durch die vorliegende Erfindung verwendet werden können, wie später beschrieben wird. Ein Typ der Hardware ist eine Videokarte.
  • Blockierung der Aufzeichnung von entschlüsseltem Inhalt während der Wiedergabe
  • 21 zeigt einen Ablauf für die Wiedergabe von verschlüsselten Dateien auf Endanwendereinheiten 109 gemäß der vorliegenden Erfindung. Der Ablauf beginnt in den Schritten 2102 und 2104, wenn der Inhalt 113 wiedergegeben oder abgespielt werden soll. Alle nicht freigegebenen Signaleingabeeinheiten und/oder Anschlüsse einer bestimmten Qualität oder eines vorgegebenen Audioniveaus werden im Schritt 2200 abgeschaltet. Dieser Prozess wird später in 22 genauer erläutert. Wenn dieser Prozess beendet ist, wird der Inhalt 113 im Schritt 2118 wiedergegeben, das heißt, das Lied oder ein anderer Multimediainhalt 113 wird abgespielt oder wiedergegeben. Wenn der Prozess zum Abschalten der nicht freigegebenen Signaleingabeeinheiten und/oder Anschlüsse einer vorgegebenen Qualität fehlschlägt, wird diese Nachricht an die Wiedergabeanwendung 195 gesendet, und der Ablauf endet im Schritt 2116 ohne Widergabe des Inhalts. Nachdem die Verarbeitung des Inhalts 113 abgeschlossen ist, schaltet die vorliegende Erfindung im Schritt 2112 die Signalausgabeeinheiten zu. Wenn das abgeschlossen ist, werden die Signaleingabeeinheiten und/oder Anschlüsse zugeschaltet und der Ablauf endet im Schritt 2116.
  • Einzelheiten der Abschaltung von Signaleingabeeinheiten und/oder Anschlüssen
  • 22 ist ein Ablaufplan 2200, der die Blockierung der Aufzeichnung von Inhalt 113 während des Abspielens oder der Wiedergabe des Inhalts 113 veranschaulicht. Das wird durch die vorliegende Erfindung realisiert, indem alle zur Verfügung stehenden Aufzeichnungseinheiten und/oder Anschlüsse abgeschaltet und dadurch blockiert werden. Der Ablauf beginnt im Schritt 2202, wenn die vorliegende Erfindung im Schritt 2204 eine Aufstellung von N Signaleingabeeinheiten und/oder Anschlüssen unter Verwendung des Microsoft Windows API-Aufrufs wavegetnumdevs() erhält. Obwohl die obige Ausführungsform Signaleingänge für Audio unter Verwendung eines Microsoft Windows API beschreibt, ist es wichtig anzumerken, dass andere Aufzeichnungseinheiten und/oder Anschlüsse als Audio-Aufzeichnungseinheiten und/oder Anschlüsse im Umfang der vorliegenden Erfindung liegen. Andere Aufzeichnungseinheiten und/oder Anschlüsse enthalten Bild-, Video- oder andere Multimediaaufzeichnungen. Darüber hinaus kann die vorliegende Erfindung jeden anderen Typ von E/A-Einheiten und/oder Anschlüssen verwenden, die unter einem Betriebssystem zum Aufzeichnen verwendet werden. Wenn in dieser Aufstellung die Signaleingabeeinheiten und/oder Anschlüsse von 0 bis MAX nummeriert sind, setzt die vorliegende Erfindung im Schritt 2206 N auf 0. Die Möglichkeit oder Fähigkeit der Einheit 0, bei einer vorgegebenen Qualität, z.B. CD-Qualität, aufzuzeichnen, wird im Schritt 2208 überprüft. Wenn optional festgestellt wird, dass die Einheit 0 keine Qualitätsaufzeichnung ausführen kann, ist es für die vorliegende Erfindung im Schritt 2210 unerheblich, ob die Einheit 0 abgeschaltet ist und der Ablauf geht zum Schritt 2218. Bei diesem Beispiel handelt es sich um einen Modem. Wenn die Einheit 0 im Schritt 2210 eine vorgegebene Qualität, z.B. CD-Qualität, unterstützt, die z.B. gleich der Qualität ist, bei der zwei Kanäle (Stereokanäle) bei 44100 Abtastungen pro Sekunde abgetastet werden, oder besser ist, wird die Einheit im Schritt 2212 geprüft, um festzustellen, ob sie abgeschaltet ist. wenn sie nicht abgeschaltet ist, wird sie im Schritt 2214 abgeschaltet. Wenn sie im Schritt 2212 abgeschaltet ist, wird die Einheit im Schritt 2216 geprüft, um festzustellen, ob für sie eine Berechtigung vorliegt, dass sie während der Wiedergabe der verschlüsselten Medien durch die vorliegende Erfindung abgeschaltet wird. Wenn für sie die Berechtigung vorliegt, geht die vorliegende Erfindung zum Schritt 2218. Wenn sie ohne Vorliegen einer Berechtigung abgeschaltet ist, wird im Schritt 2220 ein Fehler der fehlerhaften Abschaltung an die Wiedergabeanwendung 195 berichtet.
  • Im Schritt 2218 wird die Nummer der momentan bearbeiteten Einheit geprüft, um festzustellen, ob sie die letzte Einheit ist. Wenn im Schritt 2218 die Nummer N der Einheit gleich MAX ist, endet der Ablauf im Schritt 2222. wenn sie von MAX verschieden ist, wird die aktuelle Nummer im Schritt 2224 um eins erhöht, und der Ablauf geht erneut zum Schritt 2208.
  • Damit ist die Beschreibung des Verfahrens der vorliegenden Erfindung während des Abspielens oder der Wiedergabe von verschlüsseltem Inhalt 113 abgeschlossen. Alle zur Verfügung stehenden Aufzeichnungseinheiten und/oder Anschlüsse einer vorgegebenen Qualität sind abgeschaltet und können deshalb nicht zum Aufzeichnen verwendet werden.
  • Berechtigungserteilung zum Aufzeichnen von Medien
  • 23 ist ein Ablaufplan 2300, der die Anforderungen zum Aufzeichnen von Inhalt 113 beschreibt. Der Ablauf beginnt im Schritt 2302 mit der Berechtigungserteilung, den Inhalt 113 im Schritt 2404 aufzuzeichnen. Jede Aufzeichnungsanwendung für eine vorgegebene Qualität von Dateien sucht nach einer nicht abgeschalteten, verfügbaren Signaleingabeeinheit. Wenn im Schritt 2306 verschlüsselte Medien wiedergegeben werden, im Schritt 2308 jedoch keine Signaleingabeeinheiten und/oder Anschlüsse einer vorgegebenen Qualität zur Verfügung stehen, endet der Ablauf im Schritt 2310. Wenn im Schritt 2306 keine verschlüsselten Medien wiedergegeben werden, kann die Aufzeichnungsanwendung eine Signaleingabeeinheit abschalten und im Schritt 2312 Medien aufzeichnen. Bei der vorliegenden Erfindung werden keine Aufzeichnungsoperationen gestört, während die Wiedergabeanwendung 195 sicheren Inhalt 113 nicht aktiv wiedergibt. Ferner können Fehler bei der Wiedergabe infolgedessen, dass im Schritt 2200 abgeschaltete Signaleingabeeinheiten und/oder Anschlüsse erfasst werden, durch Endanwender behoben werden, indem sie alle Anwendungen zuschalten, die einen abgeschalteten Signaleingabeanschluss besitzen, und den Wiedergabeprozess wiederholen.

Claims (7)

  1. Verfahren zum Verhindern von unberechtigtem Aufzeichnen eines Multimediainhalts in einem Endanwendersystem als Ergebnis der Wiedergabe des Multimediainhalts, wobei das Verfahren Folgendes umfasst: Abschalten von im Voraus ausgewählten Eingabeeinheiten und/oder Anschlüssen, die mit dem Endanwendersystem verbunden sind, das den Multimediainhalt empfangen kann, um dadurch eine Aufzeichnung zu blockieren; Entschlüsseln des Multimediainhalts mit einem Entschlüsselungsschlüssel; und Wiedergeben des Multimediainhalts, der entschlüsselt wurde; wobei der Schritt des Abschaltens von im Voraus ausgewählten Einheiten und/oder Anschlüssen ferner Folgendes umfasst: Feststellen, ob eine bestimmte Einheit und/oder ein bestimmter Anschluss in der Lage ist, den Multimediainhalt bei einem vorgegebenen Qualitätsniveau aufzuzeichnen; Abschalten der bestimmten Einheit und/oder des bestimmten Anschlusses, wenn festgestellt wird, dass diese bzw. dieser auf dem vorgegebenen Qualitätsniveau oder darüber liegt; und Nichtabschalten der bestimmten Einheit und/oder des bestimmten Anschlusses, wenn festgestellt wird, dass die Aufzeichnungsqualität unter dem vorgegebenen Niveau liegt.
  2. Verfahren nach Anspruch 1, bei dem der Schritt des Abschaltens von im Voraus ausgewählten Einheiten und/oder Anschlüssen für jede Einheit und/oder jeden Anschluss, die bzw. der in der Lage ist, den Multimediainhalt bei einem vorgegebenen Qualitätsniveau aufzuzeichnen, ferner den folgenden Schritt umfasst: Feststellen, ob die bestimmte Einheit und/oder der bestimmte Anschluss bereits abgeschaltet ist, und wenn die Einheit und/oder der Anschluss nicht abgeschaltet ist, Ausführen des Schritts zum Abschalten der Einheit und/oder des Anschlusses.
  3. Verfahren nach Anspruch 2, bei dem dann, wenn die Einheit und/oder der Anschluss bereits abgeschaltet ist, der folgende Schritt ausgeführt wird: Feststellen, ob für die bestimmte Einheit und/oder den bestimmten Anschluss eine Berechtigung vorliegt, sie bzw. ihn abzuschalten; Zurückleiten einer Fehlernachricht an einen Endanwender, wenn für die bestimmte Einheit und/oder den bestimmten Anschluss keine Berechtigung vorliegt, sie bzw. ihn abzuschalten; und Anhalten der Wiedergabe des Multimediainhalts.
  4. Verfahren nach Anspruch 1, das ferner Folgendes umfasst: nach Beendigen der Wiedergabe des Multimediainhalts: Zuschalten aller Ausgabeeinheiten und/oder Ausgabeanschlüsse, die für die Wiedergabe verwendet wurden; und Zuschalten aller Eingabeeinheiten und/oder Eingabeanschlüsse, die während der Wiedergabe abgeschaltet wurden.
  5. Verfahren nach Anspruch 1, das ferner den folgenden Schritt umfasst: Identifizieren der Einheiten und/oder Anschlüsse des Eingabetyps, die mit dem Endanwendersystem verbunden sind, und iteratives Ausführen der Feststellungsschritte an jeder Einheit und/oder jedem Anschluss.
  6. Computerprogramm, das Programmbefehle für ein Endanwendersystem enthält, um ein unberechtigtes Aufzeichnen von Multimediainhalt als Ergebnis der Wiedergabe des Multimediainhalts zu verhindern, wobei die Befehle bei der Ausführung durch einen Computer bewirken, dass der Computer das Verfahren von einem der Ansprüche 1 bis 5 ausführt.
  7. Endanwendersystem, umfassend: eine Schnittstelle zu einem Speichermedium, das verschlüsselten digitalen Inhalt speichert; Mittel zum Entschlüsseln des gespeicherten digitalen Inhalts; eine Multimediaeinheit und/oder -anschluss zum Abspielen oder Wiedergeben des entschlüsselten digitalen Inhalts; eine oder mehrere Einheiten und/oder Anschlüsse, die wenigstens einen Teil des entschlüsselten digitalen Inhalts aufzeichnen können, wobei die eine oder die mehreren Einheiten und/oder Anschlüsse vor dem Abspielen oder wiedergeben des entschlüsselten digitalen Inhalts abgeschaltet werden, um so jede der Einheiten und/oder jeden der Anschlüsse zu blockieren, den entschlüsselten digitalen Inhalt aufzuzeichnen; und Mittel zum Feststellen einer Aufzeichnungsqualität von wenigstens einer der einen oder mehreren Einheiten und/oder Anschlüsse, wobei dann, wenn die Aufzeichnungsqualität unter einem vorgegebenen Qualitätsniveau liegt, die Einheit und/oder der Anschluss vor dem Abspielen oder dem Wiedergeben des verschlüsselten digitalen Inhalts nicht abgeschaltet wird und dann, wenn die Aufzeichnungsqualität über einem vorgegebenen Qualitätsniveau liegt, die Einheit und/oder der Anschluss vor dem Abspielen oder dem Wiedergeben des verschlüsselten digitalen Inhalts abgeschaltet wird.
DE60204227T 2001-08-23 2002-08-19 Verfahren und system zum verhindern von unberechtigtem aufzeichnen eines multimediainhalts Expired - Lifetime DE60204227T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US938401 1997-09-26
US09/938,401 US7346580B2 (en) 1998-08-13 2001-08-23 Method and system of preventing unauthorized rerecording of multimedia content
PCT/GB2002/003821 WO2003019553A1 (en) 2001-08-23 2002-08-19 Method and system of preventing unauthorized re-recording of multimedia content

Publications (2)

Publication Number Publication Date
DE60204227D1 DE60204227D1 (de) 2005-06-23
DE60204227T2 true DE60204227T2 (de) 2006-01-26

Family

ID=25471370

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60204227T Expired - Lifetime DE60204227T2 (de) 2001-08-23 2002-08-19 Verfahren und system zum verhindern von unberechtigtem aufzeichnen eines multimediainhalts

Country Status (7)

Country Link
US (1) US7346580B2 (de)
EP (1) EP1421583B1 (de)
JP (1) JP4549673B2 (de)
CN (1) CN100403325C (de)
AT (1) ATE295989T1 (de)
DE (1) DE60204227T2 (de)
WO (1) WO2003019553A1 (de)

Families Citing this family (182)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6614914B1 (en) * 1995-05-08 2003-09-02 Digimarc Corporation Watermark embedder and reader
US6122403A (en) 1995-07-27 2000-09-19 Digimarc Corporation Computer system linked by using information in data objects
US7562392B1 (en) * 1999-05-19 2009-07-14 Digimarc Corporation Methods of interacting with audio and ambient music
US7006661B2 (en) 1995-07-27 2006-02-28 Digimarc Corp Digital watermarking systems and methods
US7047241B1 (en) 1995-10-13 2006-05-16 Digimarc Corporation System and methods for managing digital creative works
US6807534B1 (en) 1995-10-13 2004-10-19 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US7532740B2 (en) 1998-09-25 2009-05-12 Digimarc Corporation Method and apparatus for embedding auxiliary information within original data
US7373513B2 (en) * 1998-09-25 2008-05-13 Digimarc Corporation Transmarking of multimedia signals
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US7139915B2 (en) * 1998-10-26 2006-11-21 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US7174457B1 (en) 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US8290202B2 (en) 1998-11-03 2012-10-16 Digimarc Corporation Methods utilizing steganography
US6868497B1 (en) * 1999-03-10 2005-03-15 Digimarc Corporation Method and apparatus for automatic ID management
US6651171B1 (en) * 1999-04-06 2003-11-18 Microsoft Corporation Secure execution of program code
US6775779B1 (en) * 1999-04-06 2004-08-10 Microsoft Corporation Hierarchical trusted code for content protection in computers
US7565294B2 (en) 1999-05-19 2009-07-21 Digimarc Corporation Methods and systems employing digital content
US7185201B2 (en) * 1999-05-19 2007-02-27 Digimarc Corporation Content identifiers triggering corresponding responses
US7206820B1 (en) 2000-03-18 2007-04-17 Digimarc Corporation System for linking from object to remote resource
US6757824B1 (en) 1999-12-10 2004-06-29 Microsoft Corporation Client-side boot domains and boot rules
US20040148601A1 (en) * 2000-08-02 2004-07-29 Kroening James L. Method and system for calculation and use of a disk image identifer
JP2002132614A (ja) * 2000-10-18 2002-05-10 Nec Corp データ配信システム
US6938164B1 (en) 2000-11-22 2005-08-30 Microsoft Corporation Method and system for allowing code to be securely initialized in a computer
US7266704B2 (en) * 2000-12-18 2007-09-04 Digimarc Corporation User-friendly rights management systems and methods
US8055899B2 (en) 2000-12-18 2011-11-08 Digimarc Corporation Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities
AU2002236718A1 (en) * 2001-01-02 2002-07-16 Tranz-Send Broadcasting Network, Inc. System and method for providing load balanced secure media content and data delivery in a distributed computed environment
JP4752113B2 (ja) * 2001-01-16 2011-08-17 ソニー株式会社 電子機器及び信号伝送方法
US20040019658A1 (en) * 2001-03-26 2004-01-29 Microsoft Corporation Metadata retrieval protocols and namespace identifiers
WO2003015416A1 (en) * 2001-08-09 2003-02-20 Matsushita Electric Industrial Co., Ltd. Unified rights management for ipmp systemsystem
US7672903B2 (en) * 2001-08-27 2010-03-02 Dphi Acquisitions, Inc. Revocation method and apparatus for secure content
US7310821B2 (en) * 2001-08-27 2007-12-18 Dphi Acquisitions, Inc. Host certification method and system
GB2379297B (en) * 2001-09-03 2005-02-23 Intercede Ltd Server with file verification
US7243230B2 (en) * 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
US7137004B2 (en) * 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
US7159240B2 (en) 2001-11-16 2007-01-02 Microsoft Corporation Operating system upgrades in a trusted operating system environment
US7328345B2 (en) * 2002-01-29 2008-02-05 Widevine Technologies, Inc. Method and system for end to end securing of content for video on demand
CN1628440A (zh) * 2002-02-05 2005-06-15 松下电器产业株式会社 分布式ipmp设备发送消息及在mpegipmp内容中携带权限的方法
US7890771B2 (en) 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7487365B2 (en) 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
US20030226020A1 (en) * 2002-06-04 2003-12-04 Ripley Michael S. Protecting digital broadcast content from unauthorized redistribution
US20040083487A1 (en) * 2002-07-09 2004-04-29 Kaleidescape, A Corporation Content and key distribution system for digital content representing media streams
US9349411B2 (en) * 2002-07-16 2016-05-24 Digimarc Corporation Digital watermarking and fingerprinting applications for copy protection
US7516491B1 (en) * 2002-10-17 2009-04-07 Roger Schlafly License tracking system
DE10239062A1 (de) * 2002-08-26 2004-04-01 Siemens Ag Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten
JP3864881B2 (ja) * 2002-09-24 2007-01-10 ヤマハ株式会社 電子音楽システムおよび電子音楽システム用プログラム
US20060015902A1 (en) * 2002-11-14 2006-01-19 Matsushita Electric Industrial Co., Ltd. Viewing history recording method and viewing history use method
US7203965B2 (en) * 2002-12-17 2007-04-10 Sony Corporation System and method for home network content protection and copy management
US7934263B2 (en) 2002-12-17 2011-04-26 Sony Pictures Entertainment Inc. License management in a media network environment
US7734549B2 (en) * 2002-12-31 2010-06-08 Motorola, Inc. Methods and apparatus for managing secured software for a wireless device
US8065277B1 (en) 2003-01-17 2011-11-22 Daniel John Gardner System and method for a data extraction and backup database
US8375008B1 (en) 2003-01-17 2013-02-12 Robert Gomes Method and system for enterprise-wide retention of digital or electronic data
US8943024B1 (en) * 2003-01-17 2015-01-27 Daniel John Gardner System and method for data de-duplication
US8630984B1 (en) 2003-01-17 2014-01-14 Renew Data Corp. System and method for data extraction from email files
JP4343551B2 (ja) * 2003-02-25 2009-10-14 パイオニア株式会社 情報提供システムおよび情報提供プログラム等
US20040181487A1 (en) * 2003-03-10 2004-09-16 Microsoft Corporation Digital media clearing house platform
US20040205345A1 (en) * 2003-04-11 2004-10-14 Ripley Michael S. System for identification and revocation of audiovisual titles and replicators
US9406068B2 (en) * 2003-04-25 2016-08-02 Apple Inc. Method and system for submitting media for network-based purchase and distribution
CN101699505B (zh) 2003-04-25 2016-02-17 苹果公司 一种基于网络的媒体系统
US20040226035A1 (en) * 2003-05-05 2004-11-11 Hauser David L. Method and apparatus for detecting media content
WO2004109682A1 (en) * 2003-06-04 2004-12-16 Matsushita Electric Industrial Co., Ltd. Contents distribution system, recording apparatus, signature apparatus, contents supply apparatus, and contents playback apparatus
US7734568B2 (en) * 2003-06-26 2010-06-08 Microsoft Corporation DVD metadata wizard
TWI235303B (en) * 2003-07-22 2005-07-01 Yuen Foong Paper Co Ltd Digital content management system, method and application method thereof
JP2007505347A (ja) 2003-09-10 2007-03-08 コニンクリユケ フィリップス エレクトロニクス エヌ.ブイ. コンテンツプロテクト方法及びシステム
SE0302606D0 (sv) * 2003-10-01 2003-10-01 Jerry Pettersson Förfarande och anordning
US20050203849A1 (en) * 2003-10-09 2005-09-15 Bruce Benson Multimedia distribution system and method
US7844548B2 (en) * 2003-10-15 2010-11-30 Apple Inc. Techniques and systems for electronic submission of media for network-based distribution
US7644446B2 (en) * 2003-10-23 2010-01-05 Microsoft Corporation Encryption and data-protection for content on portable medium
US7516147B2 (en) * 2003-10-23 2009-04-07 Sumisho Computer Systems Corporation URL system and method for licensing content
JP4496772B2 (ja) * 2003-12-19 2010-07-07 ヤマハ株式会社 音楽コンテンツ処理プログラム
EP1550942A1 (de) * 2004-01-05 2005-07-06 Thomson Licensing S.A. Benutzerschnittstelle für ein Gerät zur Wiedergabe von Audiodateien
US7698743B2 (en) * 2004-01-16 2010-04-13 Panasonic Corporation Authentication server, method and system for detecting unauthorized terminal
US20050237887A1 (en) * 2004-03-26 2005-10-27 Collar Bradley T Method of providing copy protection for optical storage media
WO2005116858A1 (en) * 2004-05-25 2005-12-08 Samsung Electronics Co., Ltd. Method of reproducing multimedia data using musicphotovideo profiles and reproducing apparatus using the method
US20050276270A1 (en) * 2004-05-27 2005-12-15 Rimas Buinevicius System, method, and device for recording rich media data
JP4333494B2 (ja) * 2004-06-17 2009-09-16 ソニー株式会社 コンテンツ再生装置,コンテンツ再生方法,コンテンツ管理装置,コンテンツ管理方法およびコンピュータプログラム。
US7877321B2 (en) * 2004-06-29 2011-01-25 Textura Corporation Method of and system for evaluating financial risk associated with a construction project
US20080288379A1 (en) 2004-06-29 2008-11-20 Allin Patrick J Construction payment management system and method with automated electronic document generation features
US9460441B2 (en) * 2004-06-29 2016-10-04 Textura Corporation Construction payment management system and method with document exchange features
EP1769452A4 (de) 2004-06-29 2008-07-02 Textura Corp Konstruktionsbezahlungs-verwaltungssystem und -verfahren
US7925584B2 (en) 2004-06-29 2011-04-12 Textura Corporation Construction payment management system and method with document tracking features
US8156339B2 (en) * 2004-07-21 2012-04-10 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
US7873832B2 (en) * 2004-08-19 2011-01-18 Microsoft Corporation Mechanism for secure participation in a transaction by a third party
US20060048223A1 (en) * 2004-08-31 2006-03-02 Lee Michael C Method and system for providing tamper-resistant software
JP4622415B2 (ja) * 2004-09-22 2011-02-02 ヤマハ株式会社 音楽情報表示装置及びプログラム
DE102004048126A1 (de) * 2004-10-02 2006-04-06 Robert Bosch Gmbh Verfahren zum rechnergesteuerten Rechtemanagement für Systeme mit wenigstens zwei unterschiedlichen Datenverarbeitungseinheiten
ES2618556T3 (es) * 2004-10-05 2017-06-21 Vectormax Corporation Método y sistema para multidifusión multimedia tolerante a pérdidas
US7587366B2 (en) * 2004-10-14 2009-09-08 International Business Machines Corporation Secure information vault, exchange and processing system and method
US7747537B2 (en) * 2004-10-14 2010-06-29 International Business Machines Corporation System and method for providing a secure intellectual property marketplace
US8688590B2 (en) * 2004-10-14 2014-04-01 Google Inc. System and method to strengthen advertiser and consumer affinity
US8620816B2 (en) * 2004-10-14 2013-12-31 Google Inc. Information vault, data format conversion services system and method
US8224725B2 (en) 2004-10-14 2012-07-17 Google Inc. Escrowing digital property in a secure information vault
US8612480B2 (en) * 2004-10-23 2013-12-17 International Business Machines Corporation Permitting utilization of computer system resources in accordance with their licensing
US20060089911A1 (en) * 2004-10-26 2006-04-27 Dandekar Shree A Method for transferring purchased and downloaded content to a new information handling system by consuming additional content rights
US7297860B2 (en) * 2004-11-12 2007-11-20 Sony Corporation System and method for determining genre of audio
US8069151B1 (en) 2004-12-08 2011-11-29 Chris Crafford System and method for detecting incongruous or incorrect media in a data recovery process
IL165817A0 (en) * 2004-12-16 2006-01-15 Samsung Electronics U K Ltd Electronic music on hand portable and communication enabled devices
US8874544B2 (en) * 2005-01-13 2014-10-28 International Business Machines Corporation System and method for exposing internal search indices to internet search engines
US20060167811A1 (en) * 2005-01-24 2006-07-27 Microsoft Corporation Product locker for multi-merchant purchasing environment for downloadable products
US8527468B1 (en) 2005-02-08 2013-09-03 Renew Data Corp. System and method for management of retention periods for content in a computing system
US8229856B1 (en) * 2005-02-17 2012-07-24 Sprint Spectrum Lp. Music subscription and distribution for wireless devices
US7818350B2 (en) * 2005-02-28 2010-10-19 Yahoo! Inc. System and method for creating a collaborative playlist
US20100293390A1 (en) * 2005-06-28 2010-11-18 Ogram Mark Ellery Secure movie download
US9094621B2 (en) * 2005-07-25 2015-07-28 Hewlett-Packard Development Company, L.P. Document management
US7681238B2 (en) * 2005-08-11 2010-03-16 Microsoft Corporation Remotely accessing protected files via streaming
US7970015B2 (en) * 2005-09-12 2011-06-28 Hob Gmbh & Co. Kg Method for transmitting a message by compressed data transmission between a sender and a receiver via a data network
US8306918B2 (en) * 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
US7954092B2 (en) * 2005-12-24 2011-05-31 International Business Machines Corporation Creating an assured execution environment for at least one computer program executable on a computer system
CN101000648B (zh) * 2006-01-12 2010-05-26 鸿富锦精密工业(深圳)有限公司 文件自动加密系统及方法
US7945070B2 (en) 2006-02-24 2011-05-17 Digimarc Corporation Geographic-based watermarking keys
US7698164B2 (en) * 2006-03-10 2010-04-13 Reagan Inventions, Llc Method and system for providing a payment incentive for distributing digital files over a network
US20070226765A1 (en) * 2006-03-24 2007-09-27 General Instrument Corporation Managing Blackout of Media Content
JP5028022B2 (ja) * 2006-04-25 2012-09-19 キヤノン株式会社 印刷装置及び文書印刷方法
US20070265969A1 (en) * 2006-05-15 2007-11-15 Apple Computer, Inc. Computerized management of media distribution agreements
US7827162B2 (en) * 2006-05-15 2010-11-02 Apple Inc. Media package format for submission to a media distribution system
US8015237B2 (en) * 2006-05-15 2011-09-06 Apple Inc. Processing of metadata content and media content received by a media distribution system
US7962634B2 (en) * 2006-05-15 2011-06-14 Apple Inc. Submission of metadata content and media content to a media distribution system
US20100198802A1 (en) * 2006-06-07 2010-08-05 Renew Data Corp. System and method for optimizing search objects submitted to a data resource
US8150827B2 (en) * 2006-06-07 2012-04-03 Renew Data Corp. Methods for enhancing efficiency and cost effectiveness of first pass review of documents
US20080189273A1 (en) * 2006-06-07 2008-08-07 Digital Mandate, Llc System and method for utilizing advanced search and highlighting techniques for isolating subsets of relevant content data
US8296569B2 (en) * 2006-10-09 2012-10-23 Microsoft Corporation Content protection interoperability infrastructure
CN100531062C (zh) * 2006-11-30 2009-08-19 中国科学院声学研究所 一种广域协同工作系统部署方法
US8346230B2 (en) 2007-03-06 2013-01-01 Capitol Broadcasting Company, Inc. System and method for delivering geographically restricted content, such as over-air broadcast programming, to a recipient over a network, namely the internet
US7984497B2 (en) * 2007-04-04 2011-07-19 Microsoft Corporation System and method for binding a subscription-based computing system to an internet service provider
AU2008245410B2 (en) * 2007-04-30 2013-05-02 Textura Corporation Construction payment management systems and methods with specified billing features
US8306883B2 (en) 2007-04-30 2012-11-06 Textura Corporation Construction payment management systems and methods with specified billing features
US7756920B2 (en) * 2007-11-28 2010-07-13 Apple Inc. Resubmission of media for network-based distribution
US8806431B1 (en) * 2007-12-03 2014-08-12 Appecelerator, Inc. Aspect oriented programming
US8615490B1 (en) 2008-01-31 2013-12-24 Renew Data Corp. Method and system for restoring information from backup storage media
US7975003B1 (en) * 2008-02-05 2011-07-05 Sprint Spectrum L.P. Method for tracking payable media content transactions
US8868464B2 (en) 2008-02-07 2014-10-21 Google Inc. Preventing unauthorized modification or skipping of viewing of advertisements within content
US8713708B1 (en) * 2008-03-03 2014-04-29 Csr Technology Inc. Method and apparatus for controlling the use of data stored on a media sample
US8886745B2 (en) * 2008-04-07 2014-11-11 Qualcomm Incorporated Methods and apparatus for delivering auxiliary data to device
US20090276333A1 (en) * 2008-05-05 2009-11-05 Cortes Ricardo D Electronic submission and management of digital products for network-based distribution
US9076176B2 (en) 2008-05-05 2015-07-07 Apple Inc. Electronic submission of application programs for network-based distribution
US9342287B2 (en) 2008-05-05 2016-05-17 Apple Inc. Software program ratings
JP2010045554A (ja) * 2008-08-12 2010-02-25 Hitachi Ltd ネットワーク対応テレビ放送・受信システム
US8667087B2 (en) * 2008-11-25 2014-03-04 Broadcom Corporation Retrieving substitute data to replace damaged media data for playback in a media player
US20110106673A1 (en) * 2009-04-21 2011-05-05 Music Reports, Inc. Methods and systems for identifying musical compositions in a sound recording and licensing the same
US8621208B1 (en) * 2009-07-06 2013-12-31 Guoan Hu Secure key server based file and multimedia management system
US9729609B2 (en) * 2009-08-07 2017-08-08 Apple Inc. Automatic transport discovery for media submission
KR101161847B1 (ko) 2009-08-18 2012-07-03 김성현 X 인터넷 기반의 gui 개인 홈페이지 운영 시스템
US8239443B2 (en) * 2009-09-01 2012-08-07 Rovi Technologies Corporation Method and system for tunable distribution of content
US8935217B2 (en) 2009-09-08 2015-01-13 Apple Inc. Digital asset validation prior to submission for network-based distribution
US8738668B2 (en) 2009-12-16 2014-05-27 Renew Data Corp. System and method for creating a de-duplicated data set
US20110179268A1 (en) * 2010-01-20 2011-07-21 Microsoft Corporation Protecting applications with key and usage policy
WO2011106412A1 (en) * 2010-02-23 2011-09-01 Unity Corporation, Inc. Method and system of managing digital multimedia content
JP5598115B2 (ja) * 2010-06-24 2014-10-01 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
WO2012095181A1 (en) * 2011-01-14 2012-07-19 Irdeto Corporate B.V. Multiparty watermarking method and system
WO2012126085A1 (en) * 2011-03-18 2012-09-27 Certicom Corp. Keyed pv signatures
CN102752272A (zh) * 2011-04-22 2012-10-24 中兴通讯股份有限公司 媒体消息数字签名的处理方法、系统和装置
CN102752232B (zh) * 2011-04-22 2018-02-09 中兴通讯股份有限公司 媒体消息的处理方法和网关设备
US10409962B2 (en) * 2011-06-30 2019-09-10 Intel Corporation System and method for controlling access to protected content
JP5367039B2 (ja) 2011-09-30 2013-12-11 株式会社東芝 サーバ装置及びプログラム
US9141887B2 (en) 2011-10-31 2015-09-22 Hewlett-Packard Development Company, L.P. Rendering permissions for rendering content
CN103139174B (zh) * 2011-11-30 2016-03-16 中国联合网络通信集团有限公司 通信业务处理方法与通信业务处理系统
CA2797306C (en) * 2011-11-30 2017-11-14 Alticast Corporation Security processing system and method for http live streaming
US8751800B1 (en) 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability
JP5389212B2 (ja) 2012-03-28 2014-01-15 株式会社東芝 再暗号文検証プログラム、再暗号化装置及び再暗号化システム
US9462080B2 (en) 2012-04-27 2016-10-04 Hewlett-Packard Development Company, L.P. Management service to manage a file
US9203624B2 (en) 2012-06-04 2015-12-01 Apple Inc. Authentication and notification heuristics
US9202384B2 (en) * 2012-10-31 2015-12-01 D2L Corporation System and method for gating notifications
US8990188B2 (en) 2012-11-30 2015-03-24 Apple Inc. Managed assessment of submitted digital content
US9087341B2 (en) 2013-01-11 2015-07-21 Apple Inc. Migration of feedback data to equivalent digital assets
US8893301B2 (en) 2013-03-16 2014-11-18 Jrc Holdings, Llc Method, system, and device for providing a market for digital goods
US8631505B1 (en) 2013-03-16 2014-01-14 Jrc Holdings, Llc Method, system, and device for providing a market for digital goods
CN103200010B (zh) * 2013-04-22 2015-08-12 山东省计算中心 一种基于文本水印的License管理方法
US20150019359A1 (en) * 2013-07-15 2015-01-15 Remi Swierczek System and method for discovery moment monetization of media
US9203612B1 (en) * 2014-06-02 2015-12-01 Atlanta DTH, Inc. Systems and methods for controlling media distribution
CN104796578B (zh) * 2015-04-29 2018-03-13 成都陌云科技有限公司 一种基于节目声音特征的多屏同步方法
CN104951932B (zh) * 2015-06-30 2020-12-08 曾庆义 一种付费内容获取方法及系统
CN105049958B (zh) * 2015-07-02 2018-08-10 航天数字传媒有限公司 一种卫星数字产品的发布方法和发布系统
CN106254897A (zh) * 2016-08-22 2016-12-21 深圳算云视讯科技有限公司 一种视频加密播放方法
JP6575547B2 (ja) 2017-03-17 2019-09-18 富士ゼロックス株式会社 ドキュメント管理システム
JP6572926B2 (ja) * 2017-03-17 2019-09-11 富士ゼロックス株式会社 ドキュメント管理システム
CN107248104A (zh) * 2017-06-26 2017-10-13 太仓市华安企业管理有限公司 一种电子商务信息处理系统
CN108683747B (zh) 2018-06-11 2020-11-27 华为技术有限公司 资源获取、分发、下载方法、装置、设备及存储介质
CN108985018A (zh) * 2018-06-27 2018-12-11 深圳市必发达科技有限公司 一种文学作品防网络盗版方法、装置、存储器和处理器
TWI714999B (zh) * 2019-03-28 2021-01-01 心統科技有限公司 多層次代理經銷電子商務系統及其方法
US11663300B2 (en) * 2020-10-09 2023-05-30 Capital One Services, Llc Systems and methods for localized file transfer with file degradation
CN113222829B (zh) * 2021-02-25 2023-04-25 安徽师范大学 基于Bernstein基的数字图像分存方法及图像复原方法
CN113747244B (zh) * 2021-07-28 2024-03-22 深圳市华曦达科技股份有限公司 多媒体数据的保护方法、终端设备及服务器
US11936772B1 (en) * 2023-03-24 2024-03-19 Srinivas Kumar System and method for supply chain tamper resistant content verification, inspection, and approval

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3237410A1 (de) * 1981-10-09 1983-04-28 Canon K.K., Tokyo Bilduebertragungseinrichtung
JPH01160169A (ja) 1987-12-16 1989-06-23 Seiko Epson Corp 情報送受信システム
US4916736A (en) * 1988-06-07 1990-04-10 Macrovision Corporation Method and apparatus for encrypting and decrypting time domain signals
JP2853727B2 (ja) 1994-02-22 1999-02-03 日本ビクター株式会社 再生プロテクト方法及びプロテクト再生装置
JP3282941B2 (ja) 1995-02-20 2002-05-20 株式会社リコー Cd−rドライブ装置
DE69623170T2 (de) * 1995-04-27 2003-05-15 Hitachi Ltd Verfahren und Vorrichtung zum Empfang und/oder Wiedergabe von digitalen Signalen
FI98028C (fi) * 1995-05-03 1997-03-25 Nokia Mobile Phones Ltd Datasovitin
AU3205797A (en) 1996-05-15 1997-12-05 Intertrust Technologies Corp. Cryptographic methods, apparatus and systems for storage media electronic rights management in closed and connected appliances
US5815553A (en) * 1996-10-02 1998-09-29 Mcdonnell Douglas Corporation Apparatus for voice communication over local area networks
US5751712A (en) * 1996-10-28 1998-05-12 Lucent Technologies Technique for efficiently allocating bandwidth to multimedia calls in a communications system
AUPO799197A0 (en) * 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Image processing method and apparatus (ART01)
US6611812B2 (en) 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
EP1066633B1 (de) 1998-10-08 2009-01-28 Panasonic Corporation Vorrichtung und verfahren zur wiedergabe von daten
EP1045388A1 (de) * 1999-04-16 2000-10-18 Deutsche Thomson-Brandt Gmbh Verfahren und Gerät zur Verhinderung der unberechtigten Benutzung von Multimediainhalt
ATE295605T1 (de) 1999-12-21 2005-05-15 Lockstream Corp Digitale inhaltssicherung
JP2001211152A (ja) 2000-01-25 2001-08-03 Sony Corp データ処理装置、コンテンツデータ生成方法、およびデータ処理方法、並びにプログラム提供媒体

Also Published As

Publication number Publication date
WO2003019553A1 (en) 2003-03-06
US7346580B2 (en) 2008-03-18
EP1421583A1 (de) 2004-05-26
US20020107803A1 (en) 2002-08-08
EP1421583B1 (de) 2005-05-18
CN100403325C (zh) 2008-07-16
JP4549673B2 (ja) 2010-09-22
JP2005501322A (ja) 2005-01-13
ATE295989T1 (de) 2005-06-15
CN1703749A (zh) 2005-11-30
DE60204227D1 (de) 2005-06-23

Similar Documents

Publication Publication Date Title
DE60204227T2 (de) Verfahren und system zum verhindern von unberechtigtem aufzeichnen eines multimediainhalts
DE60030814T2 (de) Sichere Verteilung von elektronischem Inhalt auf CDs und DVDs
KR100444695B1 (ko) 전자 배포 시스템에서 고객 구매를 유일하게 식별하기위한 방법 및 장치
JP4565940B2 (ja) コンテンツ・データ、該コンテンツ・データに関連するメタデータ、および該コンテンツ・データに関連する使用条件データを管理するシステム
US6834110B1 (en) Multi-tier digital TV programming for content distribution
US7213005B2 (en) Digital content distribution using web broadcasting services
US7228437B2 (en) Method and system for securing local database file of local content stored on end-user system
US7110984B1 (en) Updating usage conditions in lieu of download digital rights management protected content
US7962413B2 (en) End-user system of preventing unauthorized rerecording of multimedia content
US7383228B2 (en) Method and system for preventing unauthorized rerecording of multimedia content
US6983371B1 (en) Super-distribution of protected digital content
US6959288B1 (en) Digital content preparation system
JP2001274788A (ja) ウェブ同報通信サービスを使用したディジタル・コンテンツの配布

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8320 Willingness to grant licences declared (paragraph 23)